Cumplimiento Circular G-140-2009-Perú

1.381 visualizaciones

Publicado el

Publicado en: Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.381
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
34
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cumplimiento Circular G-140-2009-Perú

  1. 1. Cumplimiento Circular G-140-2009ANDREZ LAMOUROUX S.Security Solutions Manager LATAM
  2. 2. Circular N° G-140-2009La Superintendencia de Banca, Seguros y AFPpublica el 6 de Abril de 2009 en el Diario ElPeruano, la Circular G-140-2009 Gestión de laSeguridad de la Información.
  3. 3. Artículo 1° - AlcanceLa presente Circular será deaplicación a las empresasseñaladas en los artículos 16° y17° de la Ley General, así comoa las Administradoras Privadasde Fondos de Pensiones (AFP),en adelante empresas.
  4. 4. Quienes deben cumplir? Bancos y AFP Financieras CooperativasFiduciarias de Ahorro y G-140-2009 Crédito Capitalización Aseguradoras y Factoring
  5. 5. Artículo 3° - SGSILas empresas deberánestablecer, mantener ydocumentar un sistema degestión de la seguridad de lainformación (SGSI)
  6. 6. Artículo 3° - SGSI• Definición de una política de seguridad de información aprobada por el Directorio.
  7. 7. Artículo 3° - SGSI• Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la empresa, así como mantener pistas adecuadas de auditoría.
  8. 8. Artículo 4° - Estructura organizacionalLas empresas deben contar conuna estructura organizacionalque les permitaimplementar y mantener elsistema de gestión de laseguridad de informaciónseñalado en el artículo anterior.
  9. 9. Artículo 4° - Estructura organizacional • Asegurar el cumplimiento de la política de seguridad de información y de la metodología definida.La consecuente aplicación de la política de seguridad garantizala permanente disponibilidad de los recursos informáticos y laintegridad de la información como principal activo de lasentidades.
  10. 10. Artículo 5° - Controles de seguridad de la información Como parte de su sistema de gestión de la seguridad de información, las empresas deberán considerar, como mínimo, la implementación de los controles generales que se indican en el presente artículo.
  11. 11. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre utilidades del sistema y herramientas de auditoría.Implementar auditoria sobre los accesos controlados y eventosrelacionados con la protección del sistema, dispositivos ycomunicaciones de red.
  12. 12. Artículo 5° - Controles de seguridad de la información • Seguimiento sobre el acceso y uso de los sistemas para detectar actividades no autorizadas.Reportar actividades relacionadas con accesos no autorizados,intentos de violación de los controles establecidos
  13. 13. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre usuarios remotos y computación móvil.Implementar controles y políticas deseguridad persistentesindependientemente del estado deconectividad.
  14. 14. Artículo 5° - Controles de seguridad de la información • Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares.Implementar controles y protecciones contra códigosmaliciosos, software espía, rootkits y malware en generalconocido y desconocido.
  15. 15. Artículo 5° - Controles de seguridad de la información• Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas.Implementar controles de acceso a la red, sistemas deprevención de intrusiones y controles de uso de dispositivosremovibles de almacenamiento y de acceso a los archivoscontenidos.
  16. 16. Artículo 5° - Controles de seguridad de la información • Seguridad sobre el intercambio de la información, incluido el correo electrónico. Restringir o controlar las transferencias de archivos a través de programas de mensajería instantánea, clientes FTP, y navegadores Web.
  17. 17. Artículo 5° - Controles de seguridad de la información• Seguridad sobre canales electrónicos.Controlar el acceso a la red por parte de las aplicaciones.Forzar el uso de canales y/o protocolos de comunicaciónseguros en conexiones inalámbricas y externas a la redcorporativa.
  18. 18. Artículo 5° - Controles de seguridad de la información• Mantenimiento de registros de auditoría y monitoreo del uso de los sistemas.Registrar todo tipo de actividad relacionada con los controles establecidos,ataques de seguridad y operaciones de acceso a archivos y a lasaplicaciones.Monitorear el estado de conectividad y seguridad de los puntos finales.
  19. 19. Artículo 5° - Controles de seguridad de la información • Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida.Implementar políticas de encriptación en dispositivosremovibles de almacenamiento y en discos duros fijos.
  20. 20. Artículo 5° - Controles de seguridad de la información• Definir controles sobre la implementación de aplicaciones antes del ingreso a producción.Aplicar políticas de control de aplicaciones en modo de pruebaspara comprobar la seguridad y protección antes de su puestaen producción.
  21. 21. Artículo 5° - Controles de seguridad de la información • Controlar las vulnerabilidades técnicas existentes en los sistemas de la empresa.Prevenir el aprovechamiento de las vulnerabilidades del sistema operativo yde cualquier software instalado.Proteger contra ataques específicamente diseñados para explotarvulnerabilidades o defectos en las aplicaciones y el sistema operativo.
  22. 22. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final. Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos) Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  23. 23. Aranda Software | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesHechos Recursos Tecnología  Máxima certificación equipo Líder en el mercado humano (ITIL Expert). Latinoamericano de TI (4° región /  Certificación modelo CMMi Dev  Centro de soporte Aranda 1.2 nivel 2. IDC 2010) SUPPORT CENTER (ASC)  Oficinas de investigación y Presencia de más de 10 años en la región  Grupo de soporte certificado desarrollo en Bogotá D.C. Más de 1200 clientes de todos ITIL (región) los sectores en Suramérica  Centro de innovación Aranda  Procesos certificados - Pink Implementación de más de Labs Elephant – Pink Verify TM 850.0000 licencias.  Red internacional integrada por Service Support Enhanced v3.1 Único con índice positivo de más de 100 partners en la - ITIL v3 crecimiento en el mercado región latinoamericano de TI (IDC 2010)  Centro de entrenamiento Aranda e-Learning
  24. 24. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMiami México Costa Rica Guatemala Colombia Venezuela Perú Chile Brasil Argentina
  25. 25. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMisiónEn Aranda Software estamos empeñados en facilitar la gestión deinfraestructura tecnológica de las empresas que quieren transformar latecnología en valor para su negocio.Nuestro compromiso es ofrecerle soluciones tecnológicas sencillas deadquirir, implantar, mantener y crecer, a las empresas interesadas enbuenas prácticas de gestión de TI.Con Aranda:  Disminuya el costo de propiedad, soporte, operación y seguridad.  Mejore los tiempos de respuesta de atención a sus usuarios.  Mantenga actualizada la información de la infraestructura TI.  Aumente la productividad de los empleados.  Gestione el ciclo de vida de los procesos y activos* de TI  Asegure las estaciones de trabajo y la información de su organización.* Estaciones de trabajo, equipos portátiles, servidores, equipos activos, etc.
  26. 26. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesSOPORTE CONSULTORIA RENOVACIÓN EDUCACIÓN CONTRATOSIncidentes, Recomendación Capacitación –problemas, cambios, mejores prácticas. Actualización certificación enreportes, etc. contratos soporte, herramientasNiveles de servicio, Levantamiento, y mantenimiento.etc. mapeo de procesos, Levantamiento, y etc. Actualizaciones mapeo de procesos, versiones de etc. soluciones.
  27. 27. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesTelecomunicaciones Banca Servicios Algunos de nuestros clientes
  28. 28. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesFinanzas y Aseguradoras Industria Gobierno
  29. 29. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesEducación Otros Más de 1200 Clientes en América Latina
  30. 30. Principales Clientes en PerúAgenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes
  31. 31. andrez.lamouroux@arandasoft.com

×