SlideShare una empresa de Scribd logo
1 de 22
Seguridad de la Información en Entidades Financieras Por: Max Alonzo Huamán Junio 2010
Seguridad de la Información
Noción de Riesgo
ISO 27000:27005 Es una familia de estándares referidos al Sistema de Gestión de la Seguridad de la Información (SGSI) Adopta la metodología PDCA
ISO 27000:27005 Conjunto de estándares para la gestión de la seguridad informática: ISO 27000: Definiciones y términos ISO 27001: Requerimientos del SGSI (certificable) ISO 27002: Catálogo de buenas prácticas ISO 27003: Guía de implementación del SGSI ISO 27004: Indicadores y métricas del SGSI ISO 27005: Gestión de riesgos del SGSI
Situación actual
Entidades Financieras
¿Qué buscan estas Empresas? Construir Oportunidades para las familias de escasos recursos, mejorando sus ingresos y calidad de vida. Brindar soluciones financiera en forma rápida y oportuna a los clientes, con un equipo humano orientado hacia la excelencia, contribuyendo al desarrollo económico y social del país. Brindar soluciones financieras innovadoras y de alta calidad para la micro y pequeña empresa.
Red de Agencias RED DE AGENCIAS
Data Center
Almacenamiento
Red de datos
Respaldo de Información
Normatividad
Políticas de Seguridad
Políticas de Seguridad
Plan de Seg. Información (PSI) Evaluación de riesgos Política de Seguridad Selección de controles Normatividad: 	Resoluciones SBS  y modificatorias
Plan de Continuidad de Negocio Estar preparados frente a eventos que paralicen totalmente la Organización. Normatividad: Resoluciones SBS y modificatorias
Plan de Continuidad de Negocio           PRIMER NIVEL            DE RESPUESTA         SEGUNDO NIVEL            DE RESPUESTA CAIDA DE SITIO PRINCIPAL CAIDA DE LOS SERVIDORES CRITICOS SITIO DE CONTINGENCIA
Plan de Continuidad de Negocio
Tecnología para Seguridad
Conclusiones Asegurar la información tiene un COSTO, sin embargo ese costo no debe superar el VALOR de los activos que se desean proteger. Cada Empresa posee sus propias políticas de seguridad. No necesariamente todas deben ser iguales.

Más contenido relacionado

La actualidad más candente

63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASB
Kyle Watson
 

La actualidad más candente (20)

Introduction to Incident Response on AWS
Introduction to Incident Response on AWSIntroduction to Incident Response on AWS
Introduction to Incident Response on AWS
 
Iam presentation
Iam presentationIam presentation
Iam presentation
 
63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASB
 
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
 
Security architecture - Perform a gap analysis
Security architecture - Perform a gap analysisSecurity architecture - Perform a gap analysis
Security architecture - Perform a gap analysis
 
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
Cybersecurity Interview Questions and Answers | CyberSecurity Interview Tips ...
 
Data Protection in Transit and at Rest
Data Protection in Transit and at RestData Protection in Transit and at Rest
Data Protection in Transit and at Rest
 
Managed Detection and Response (MDR) Whitepaper
Managed Detection and Response (MDR) WhitepaperManaged Detection and Response (MDR) Whitepaper
Managed Detection and Response (MDR) Whitepaper
 
Critical Capabilities for MDR Services - What to Know Before You Buy
Critical Capabilities for MDR Services - What to Know Before You BuyCritical Capabilities for MDR Services - What to Know Before You Buy
Critical Capabilities for MDR Services - What to Know Before You Buy
 
Fortinet Tanıtım
Fortinet TanıtımFortinet Tanıtım
Fortinet Tanıtım
 
Data loss prevention (dlp)
Data loss prevention (dlp)Data loss prevention (dlp)
Data loss prevention (dlp)
 
IP security Part 1
IP security   Part 1IP security   Part 1
IP security Part 1
 
Best Practices for Implementing Your Encryption Strategy Using AWS Key Manage...
Best Practices for Implementing Your Encryption Strategy Using AWS Key Manage...Best Practices for Implementing Your Encryption Strategy Using AWS Key Manage...
Best Practices for Implementing Your Encryption Strategy Using AWS Key Manage...
 
Aws Architecture Fundamentals
Aws Architecture FundamentalsAws Architecture Fundamentals
Aws Architecture Fundamentals
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Security & Compliance
Security & ComplianceSecurity & Compliance
Security & Compliance
 
Enterprise Architecture and Information Security
Enterprise Architecture and Information SecurityEnterprise Architecture and Information Security
Enterprise Architecture and Information Security
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposure
 
Migrating Your Databases to AWS - Tools and Services.pdf
Migrating Your Databases to AWS -  Tools and Services.pdfMigrating Your Databases to AWS -  Tools and Services.pdf
Migrating Your Databases to AWS - Tools and Services.pdf
 

Destacado

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
Presentación de
Presentación de Presentación de
Presentación de
yareimi
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

Destacado (17)

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación de
Presentación de Presentación de
Presentación de
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Cuadro comparativo de informatica
Cuadro comparativo de informaticaCuadro comparativo de informatica
Cuadro comparativo de informatica
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Similar a Seguridad de la Información en Entidades Financieras

Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
Pedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
pocketbox
 

Similar a Seguridad de la Información en Entidades Financieras (20)

Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Is
IsIs
Is
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Monográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOToolsMonográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOTools
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptx
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 

Más de maxalonzohuaman

MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networking
maxalonzohuaman
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
maxalonzohuaman
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Server
maxalonzohuaman
 

Más de maxalonzohuaman (13)

Fundamentos de networking
Fundamentos de networkingFundamentos de networking
Fundamentos de networking
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networking
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 
Tec red modulo3-2
Tec red modulo3-2Tec red modulo3-2
Tec red modulo3-2
 
Tec red modulo3-1
Tec red modulo3-1Tec red modulo3-1
Tec red modulo3-1
 
PHP y COM
PHP y COMPHP y COM
PHP y COM
 
Caso virtualizacion VMware
Caso virtualizacion VMwareCaso virtualizacion VMware
Caso virtualizacion VMware
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Server
 
Cliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputoCliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputo
 
Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Programming & Networking
Programming & NetworkingProgramming & Networking
Programming & Networking
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad de la Información en Entidades Financieras