Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169<br />
Sistemas Operativos Modernos<br />
CONTENIDO<br />¿Qué Es La Seguridad Informática? . . . . . . . . . . . . <br />¿Qué Es Seguridad? . . . . . . . . . . . . ...
QUE ES LA SEGURIDAD INFORMATICA<br />un conjunto de métodos y herramientas destinados a proteger la información<br />    y...
Definiciones <br />Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejo...
SEGURIDAD<br />En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:<br />Consistencia: ...
QUE ES UNA HERRAMIENTA DE SEGURIDAD<br />Una herramienta de seguridad es un programa que corre en espacio de usuario diseñ...
AMENAZAS A LA SEGURIDAD<br />Identificación de Amenazas<br />Vulnerabilidades: Es cualquier situación que pueda desembocar...
Definiciones y criterios de seguridad y calidad de la informaciónCircular 052<br />
Circular 052	<br />Aplicara para todas las entidades sometidas a la inspección  y vigilancia de la superintendencia financ...
Criterios de Seguridad de la información<br /> <br />Confidencialidad: Hace referencia a la protección de información cuya...
Criterio de calidad de Iainformacion<br />Efectividad: La información relevante debe ser pertinente y su entrega oportuna,...
Oficinas.<br />Cajeros Automáticos (ATM).<br />Receptores de cheques.<br />Receptores de dinero en efectivo. <br />POS (in...
Instrumentos para la realización de operaciones<br />Son los elementos con los que se imparten las órdenes para la realiza...
Vulnerabilidad Informatica<br />Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado ...
Cifrado Fuerte y Acceso Remoto (RAS)<br /> <br />Técnicas de codificación para protección de la información que utilizan a...
OPERACIONES<br />MONETARIAS<br />NO MONETARIAS<br />las  acciones a través de las cuales se desarrollan, ejecutan o materi...
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal ...
SEGURIDAD Y CALIDAD<br />En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo,...
Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo ...
Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada.<br />Dotar a sus terminales ...
Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requiera...
<ul><li>Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando ...
DOCUMENTACION<br />Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual de...
para operaciones por Internet: la dirección IP desde la cual se hizo la misma
para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión), cuenta(s), número de la operación...
Próxima SlideShare
Cargando en…5
×

Sistemas operativos modernos

593 visualizaciones

Publicado el

Sistemas Operativos Modernos basado en la circular 0.52 de la Superintendencia Financiera de Colombia

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
593
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas operativos modernos

  1. 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169<br />
  2. 2. Sistemas Operativos Modernos<br />
  3. 3. CONTENIDO<br />¿Qué Es La Seguridad Informática? . . . . . . . . . . . . <br />¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . <br />¿Qué Es Una Herramienta De Seguridad? . . . . . . . .<br />Definiciones y criterios de seguridad y calidad de información<br />Circular 052……………………………………………..<br />Criterios de la seguridad de la información………….<br />Criterios de la calidad de información………………..<br />Canales de distribución de servicios financieros……<br />Instrumento para la utilización de operaciones……..<br />Vulnerabilidad informática……………………………..<br />Cifrado fuerte y Acceso Remoto………………………<br />Operaciones…………………………………………….<br />Seguridad y calidad…………………………………….<br />Documentación………………………………………….<br />
  4. 4. QUE ES LA SEGURIDAD INFORMATICA<br />un conjunto de métodos y herramientas destinados a proteger la información<br /> y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el<br /> cual participan un recurso humano.<br />
  5. 5. Definiciones <br />Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.<br />
  6. 6. SEGURIDAD<br />En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:<br />Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados.<br />Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.<br />
  7. 7. QUE ES UNA HERRAMIENTA DE SEGURIDAD<br />Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.<br />
  8. 8. AMENAZAS A LA SEGURIDAD<br />Identificación de Amenazas<br />Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad<br />Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.<br />
  9. 9. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052<br />
  10. 10. Circular 052 <br />Aplicara para todas las entidades sometidas a la inspección y vigilancia de la superintendencia financiera de Colombia (SFC).<br />
  11. 11. Criterios de Seguridad de la información<br /> <br />Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.<br />Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.<br /> <br />Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso. <br /> <br />
  12. 12. Criterio de calidad de Iainformacion<br />Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.<br />Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.<br /> <br />Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.<br />
  13. 13. Oficinas.<br />Cajeros Automáticos (ATM).<br />Receptores de cheques.<br />Receptores de dinero en efectivo. <br />POS (incluye PIN Pad).<br />Sistemas de Audio Respuesta (IVR). <br />Centro de atención telefónica (Call Center, Contact Center).<br />Sistemas de acceso remoto para clientes (RAS).<br />Internet.<br />Dispositivos móviles<br />Canales de Distribución de Servicios Financieros <br />
  14. 14. Instrumentos para la realización de operaciones<br />Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes:<br />Tarjetas débito.<br />Tarjetas crédito.<br />Dispositivos móviles (teléfonos móviles).<br />Órdenes electrónicas para la transferencia de fondos.<br />
  15. 15. Vulnerabilidad Informatica<br />Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.<br />
  16. 16. Cifrado Fuerte y Acceso Remoto (RAS)<br /> <br />Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES. <br /> <br />Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados<br />
  17. 17. OPERACIONES<br />MONETARIAS<br />NO MONETARIAS<br />las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.<br />Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero<br />
  18. 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.<br />USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.<br />PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.<br />
  19. 19. SEGURIDAD Y CALIDAD<br />En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:<br />Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad<br />
  20. 20. Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada. <br />Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad.<br />Velar porque la información enviada a los clientes esté libre de software malicioso.<br />
  21. 21. Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada.<br />Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. <br />Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.<br />
  22. 22. Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan.<br />Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.<br />
  23. 23. <ul><li>Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.</li></ul>Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.<br />
  24. 24. DOCUMENTACION<br />Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener cuando menos lo siguiente: <br /><ul><li>fecha, hora, código del dispositivo (para operaciones realizadas a través de IVR: el número del teléfono desde el cual se hizo la llamada
  25. 25. para operaciones por Internet: la dirección IP desde la cual se hizo la misma
  26. 26. para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión), cuenta(s), número de la operación y costo de la misma para el cliente o usuario. </li></li></ul><li>Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.<br />Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. <br />

×