SlideShare una empresa de Scribd logo
1 de 26
Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169
Sistemas Operativos Modernos
CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . .  ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . .  ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación………………………………………….
QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información     y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el     cual participan un recurso humano.
Definiciones  Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios  inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador  sea  alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.
AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad  para crear un problema de seguridad.
Definiciones y criterios de seguridad y calidad de la informaciónCircular 052
Circular 052	 Aplicara para todas las entidades sometidas a la inspección  y vigilancia de la superintendencia financiera de Colombia  (SFC).
Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.   
Criterio de calidad de Iainformacion Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.
Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo.  POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR).  Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros
Instrumentos para la realización de operaciones Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos.
Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.
Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.    Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados
OPERACIONES MONETARIAS NO MONETARIAS las  acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.
SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad
Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada.  Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad. Velar porque la información enviada a los clientes esté libre de software malicioso.
Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de  programas o dispositivos que capturen la información de sus clientes y de sus operaciones.  Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.
Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan. Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.
[object Object],Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.
DOCUMENTACION Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener cuando menos lo siguiente:  ,[object Object]
para operaciones por Internet: la dirección IP desde la cual se hizo la misma
para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión), cuenta(s), número de la operación y costo de la misma para el cliente o usuario. ,[object Object]

Más contenido relacionado

La actualidad más candente

seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicamagaly
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Medic Time
Medic TimeMedic Time
Medic TimeSoftic
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 

La actualidad más candente (20)

seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Medic Time
Medic TimeMedic Time
Medic Time
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Capitulo X CNBV
Capitulo X CNBVCapitulo X CNBV
Capitulo X CNBV
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Modulo
ModuloModulo
Modulo
 

Destacado

Knowledge base final
Knowledge base   finalKnowledge base   final
Knowledge base finalTito3067
 
HRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALHRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALGonzalo Leal
 
Appel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireAppel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireMAQ-AGIR-PACA
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgymarialejandra_96
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticashenry0124
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pcratamarut
 
Copia de ecuacion
Copia de ecuacionCopia de ecuacion
Copia de ecuacionkerenrocha
 
Trabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreTrabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreJuan Vk
 
Tabla hash uo3136
Tabla hash   uo3136Tabla hash   uo3136
Tabla hash uo3136uo3136
 

Destacado (20)

Crees que pase la luz del sol
Crees que pase la luz del solCrees que pase la luz del sol
Crees que pase la luz del sol
 
Knowledge base final
Knowledge base   finalKnowledge base   final
Knowledge base final
 
Bird
BirdBird
Bird
 
Eucaristía lll
Eucaristía lllEucaristía lll
Eucaristía lll
 
Molecular
MolecularMolecular
Molecular
 
HRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALHRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONAL
 
Appel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireAppel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaire
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgy
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticas
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pc
 
Duitama feb 2011
Duitama feb 2011Duitama feb 2011
Duitama feb 2011
 
Polimero
PolimeroPolimero
Polimero
 
Copia de ecuacion
Copia de ecuacionCopia de ecuacion
Copia de ecuacion
 
Informatik
InformatikInformatik
Informatik
 
Rétrospective : speed-car
Rétrospective : speed-carRétrospective : speed-car
Rétrospective : speed-car
 
Trabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreTrabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestre
 
Wilke
WilkeWilke
Wilke
 
Tabla hash uo3136
Tabla hash   uo3136Tabla hash   uo3136
Tabla hash uo3136
 
Trabajo asalariado y capital
Trabajo asalariado y capitalTrabajo asalariado y capital
Trabajo asalariado y capital
 

Similar a Seguridad informática en entidades financieras

Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)oamarizplan
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoSRitaGarcia
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 
seguridad
seguridadseguridad
seguridadGUstavo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 

Similar a Seguridad informática en entidades financieras (20)

Seguridad 2019 1
Seguridad 2019 1Seguridad 2019 1
Seguridad 2019 1
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio Electrónico
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
seguridad
seguridadseguridad
seguridad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Seguridad informática en entidades financieras

  • 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169
  • 3. CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación………………………………………….
  • 4. QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan un recurso humano.
  • 5. Definiciones Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
  • 6. SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
  • 7. QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.
  • 8. AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.
  • 9. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052
  • 10. Circular 052 Aplicara para todas las entidades sometidas a la inspección y vigilancia de la superintendencia financiera de Colombia (SFC).
  • 11. Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.  
  • 12. Criterio de calidad de Iainformacion Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.
  • 13. Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo. POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR). Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros
  • 14. Instrumentos para la realización de operaciones Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos.
  • 15. Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.
  • 16. Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.   Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados
  • 17. OPERACIONES MONETARIAS NO MONETARIAS las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero
  • 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.
  • 19. SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad
  • 20. Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada. Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad. Velar porque la información enviada a los clientes esté libre de software malicioso.
  • 21. Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.
  • 22. Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan. Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.
  • 23.
  • 24.
  • 25. para operaciones por Internet: la dirección IP desde la cual se hizo la misma
  • 26.