SlideShare una empresa de Scribd logo
1 de 24
Seguridad de la Información en Entidades Financieras Max Alonzo Huamán Junio 2011
Seguridad de la Información Ethical Hacking Seguridad informática
Noción de Riesgo (1/2)
Noción de Riesgo (2/2)
ISO 27000:27005 Es una familia de estándares referidos al Sistema de Gestión de la Seguridad de la Información (SGSI) Adopta la metodología PDCA
ISO 27000:27005 Conjunto de estándares para la gestión de la seguridad informática: ISO 27000: Definiciones y términos ISO 27001: Requerimientos del SGSI (certificable) ISO 27002: Catálogo de buenas prácticas ISO 27003: Guía de implementación del SGSI ISO 27004: Indicadores y métricas del SGSI ISO 27005: Gestión de riesgos del SGSI
Normatividad
Entidades Financieras
¿Qué buscan estas Empresas? Construir Oportunidades para las familias de escasos recursos, mejorando sus ingresos y calidad de vida. Brindar soluciones financiera en forma rápida y oportuna a los clientes, con un equipo humano orientado hacia la excelencia, contribuyendo al desarrollo económico y social del país. Brindar soluciones financieras innovadoras y de alta calidad para la micro y pequeña empresa.
Red de Agencias RED DE AGENCIAS
Políticas de Seguridad (1/2)
Políticas de Seguridad (2/2)
Plan de Seg. Información (PSI) Evaluación de riesgos Política de Seguridad Selección de controles Normatividad: 	Resoluciones SBS  y modificatorias
Plan de Continuidad de Negocio (1/3) Estar preparados frente a eventos que paralicen totalmente la Organización. Normatividad: Resoluciones SBS y modificatorias
Plan de Continuidad de Negocio (2/3)           PRIMER NIVEL            DE RESPUESTA         SEGUNDO NIVEL            DE RESPUESTA CAIDA DE SITIO PRINCIPAL CAIDA DE LOS SERVIDORES CRITICOS SITIO DE CONTINGENCIA
Plan de Continuidad de Negocio (3/3)
Data Center
Almacenamiento Servidor Storage
Red de datos Cableado estructurado Segmentación de redes (VLans)
Seguridad Perimetral Cortafuegos /IPS: Software / Hardware
Respaldo de Información Autoloader Medias Software Tape backup
Antivirus / Antispam Para servidores y estaciones de trabajo Administración desde consolas centralizadas Actualización automática de firma de virus  Hardware y/o software Marcas: McAfee, Nod32, Symantec, etc.
Tecnología para Seguridad
Conclusiones Asegurar la información tiene un COSTO, sin embargo ese costo no debe superar el VALOR de los activos que se desean proteger. Cada Empresa posee sus propias políticas de seguridad. No necesariamente todas deben ser iguales.

Más contenido relacionado

La actualidad más candente

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 

La actualidad más candente (20)

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Is
IsIs
Is
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
SGSI
SGSISGSI
SGSI
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 

Similar a Seguridad de la Información en Entidades Financieras

Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximusguestc87a58d
 

Similar a Seguridad de la Información en Entidades Financieras (20)

IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Conferencia
ConferenciaConferencia
Conferencia
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
 
Conferencia
ConferenciaConferencia
Conferencia
 

Más de maxalonzohuaman

Fundamentos de networking
Fundamentos de networkingFundamentos de networking
Fundamentos de networkingmaxalonzohuaman
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networkingmaxalonzohuaman
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoftmaxalonzohuaman
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresarialesmaxalonzohuaman
 
Caso virtualizacion VMware
Caso virtualizacion VMwareCaso virtualizacion VMware
Caso virtualizacion VMwaremaxalonzohuaman
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Servermaxalonzohuaman
 
Cliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputoCliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputomaxalonzohuaman
 
Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009maxalonzohuaman
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacionmaxalonzohuaman
 
Programming & Networking
Programming & NetworkingProgramming & Networking
Programming & Networkingmaxalonzohuaman
 

Más de maxalonzohuaman (13)

Fundamentos de networking
Fundamentos de networkingFundamentos de networking
Fundamentos de networking
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networking
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 
Tec red modulo3-2
Tec red modulo3-2Tec red modulo3-2
Tec red modulo3-2
 
Tec red modulo3-1
Tec red modulo3-1Tec red modulo3-1
Tec red modulo3-1
 
PHP y COM
PHP y COMPHP y COM
PHP y COM
 
Caso virtualizacion VMware
Caso virtualizacion VMwareCaso virtualizacion VMware
Caso virtualizacion VMware
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Server
 
Cliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputoCliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputo
 
Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Programming & Networking
Programming & NetworkingProgramming & Networking
Programming & Networking
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Seguridad de la Información en Entidades Financieras

  • 1. Seguridad de la Información en Entidades Financieras Max Alonzo Huamán Junio 2011
  • 2. Seguridad de la Información Ethical Hacking Seguridad informática
  • 5. ISO 27000:27005 Es una familia de estándares referidos al Sistema de Gestión de la Seguridad de la Información (SGSI) Adopta la metodología PDCA
  • 6. ISO 27000:27005 Conjunto de estándares para la gestión de la seguridad informática: ISO 27000: Definiciones y términos ISO 27001: Requerimientos del SGSI (certificable) ISO 27002: Catálogo de buenas prácticas ISO 27003: Guía de implementación del SGSI ISO 27004: Indicadores y métricas del SGSI ISO 27005: Gestión de riesgos del SGSI
  • 9. ¿Qué buscan estas Empresas? Construir Oportunidades para las familias de escasos recursos, mejorando sus ingresos y calidad de vida. Brindar soluciones financiera en forma rápida y oportuna a los clientes, con un equipo humano orientado hacia la excelencia, contribuyendo al desarrollo económico y social del país. Brindar soluciones financieras innovadoras y de alta calidad para la micro y pequeña empresa.
  • 10. Red de Agencias RED DE AGENCIAS
  • 13. Plan de Seg. Información (PSI) Evaluación de riesgos Política de Seguridad Selección de controles Normatividad: Resoluciones SBS y modificatorias
  • 14. Plan de Continuidad de Negocio (1/3) Estar preparados frente a eventos que paralicen totalmente la Organización. Normatividad: Resoluciones SBS y modificatorias
  • 15. Plan de Continuidad de Negocio (2/3) PRIMER NIVEL DE RESPUESTA SEGUNDO NIVEL DE RESPUESTA CAIDA DE SITIO PRINCIPAL CAIDA DE LOS SERVIDORES CRITICOS SITIO DE CONTINGENCIA
  • 16. Plan de Continuidad de Negocio (3/3)
  • 19. Red de datos Cableado estructurado Segmentación de redes (VLans)
  • 20. Seguridad Perimetral Cortafuegos /IPS: Software / Hardware
  • 21. Respaldo de Información Autoloader Medias Software Tape backup
  • 22. Antivirus / Antispam Para servidores y estaciones de trabajo Administración desde consolas centralizadas Actualización automática de firma de virus Hardware y/o software Marcas: McAfee, Nod32, Symantec, etc.
  • 24. Conclusiones Asegurar la información tiene un COSTO, sin embargo ese costo no debe superar el VALOR de los activos que se desean proteger. Cada Empresa posee sus propias políticas de seguridad. No necesariamente todas deben ser iguales.