SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Cumplimiento Circular G-140-2009
ANDREZ LAMOUROUX S.
Security Solutions Manager LATAM
Circular N° G-140-2009




La Superintendencia de Banca, Seguros y AFP
publica el 6 de Abril de 2009 en el Diario El
Peruano, la Circular G-140-2009 Gestión de la
Seguridad de la Información.
Artículo 1° - Alcance




La presente Circular será de
aplicación a las empresas
señaladas en los artículos 16° y
17° de la Ley General, así como
a las Administradoras Privadas
de Fondos de Pensiones (AFP),
en adelante empresas.
Quienes deben cumplir?


               Bancos y                        AFP
              Financieras




                                                           Cooperativas
Fiduciarias                                                de Ahorro y
                             G-140-2009                      Crédito




                                          Capitalización
              Aseguradoras                 y Factoring
Artículo 3° - SGSI




Las      empresas     deberán
establecer,    mantener     y
documentar un sistema de
gestión de la seguridad de la
información (SGSI)
Artículo 3° - SGSI



• Definición de una política
  de seguridad de
  información aprobada
  por el Directorio.
Artículo 3° - SGSI



• Mantenimiento de registros
  adecuados que permitan
  verificar el cumplimiento de
  las normas, estándares,
  políticas, procedimientos y
  otros definidos por la
  empresa,        así    como
  mantener pistas adecuadas
  de auditoría.
Artículo 4° - Estructura organizacional




Las empresas deben contar con
una estructura organizacional
que les permita
implementar y mantener el
sistema de gestión de la
seguridad     de     información
señalado en el artículo anterior.
Artículo 4° - Estructura organizacional



                          • Asegurar el cumplimiento
                            de la política de seguridad
                            de información y de la
                            metodología definida.


La consecuente aplicación de la política de seguridad garantiza
la permanente disponibilidad de los recursos informáticos y la
integridad de la información como principal activo de las
entidades.
Artículo 5° - Controles de seguridad de la información




        Como parte de su sistema de
        gestión de la seguridad de
        información, las empresas
        deberán considerar, como
        mínimo, la implementación de
        los controles generales que se
        indican en el presente artículo.
Artículo 5° - Controles de seguridad de la información




• Controles especiales sobre
  utilidades del sistema y
  herramientas de auditoría.



Implementar auditoria sobre los accesos controlados y eventos
relacionados con la protección del sistema, dispositivos y
comunicaciones de red.
Artículo 5° - Controles de seguridad de la información



                            • Seguimiento sobre el
                              acceso y uso de los
                              sistemas para detectar
                              actividades no
                              autorizadas.


Reportar actividades relacionadas con accesos no autorizados,
intentos de violación de los controles establecidos
Artículo 5° - Controles de seguridad de la información




• Controles especiales
  sobre usuarios
  remotos y
  computación móvil.


Implementar controles y políticas de
seguridad persistentes
independientemente del estado de
conectividad.
Artículo 5° - Controles de seguridad de la información



                            • Controles preventivos
                              y de detección sobre el
                              uso de software de
                              procedencia dudosa,
                              virus y otros similares.


Implementar controles y protecciones contra códigos
maliciosos, software espía, rootkits y malware en general
conocido y desconocido.
Artículo 5° - Controles de seguridad de la información




• Seguridad sobre las
  redes, medios de
  almacenamiento y
  documentación de
  sistemas.

Implementar controles de acceso a la red, sistemas de
prevención de intrusiones y controles de uso de dispositivos
removibles de almacenamiento y de acceso a los archivos
contenidos.
Artículo 5° - Controles de seguridad de la información




                  • Seguridad sobre el
                    intercambio de la
                    información, incluido el
                    correo electrónico.

                  Restringir o controlar las transferencias
                  de archivos a través de programas de
                  mensajería instantánea, clientes FTP, y
                  navegadores Web.
Artículo 5° - Controles de seguridad de la información




• Seguridad sobre
  canales
  electrónicos.


Controlar el acceso a la red por parte de las aplicaciones.

Forzar el uso de canales y/o protocolos de comunicación
seguros en conexiones inalámbricas y externas a la red
corporativa.
Artículo 5° - Controles de seguridad de la información




• Mantenimiento de
  registros de auditoría y
  monitoreo del uso de
  los sistemas.

Registrar todo tipo de actividad relacionada con los controles establecidos,
ataques de seguridad y operaciones de acceso a archivos y a las
aplicaciones.

Monitorear el estado de conectividad y seguridad de los puntos finales.
Artículo 5° - Controles de seguridad de la información



                               • Aplicar técnicas de
                                 encriptación sobre la
                                 información crítica
                                 que debe ser
                                 protegida.


Implementar políticas de encriptación en dispositivos
removibles de almacenamiento y en discos duros fijos.
Artículo 5° - Controles de seguridad de la información




• Definir controles
  sobre la
  implementación de
  aplicaciones antes del
  ingreso a producción.

Aplicar políticas de control de aplicaciones en modo de pruebas
para comprobar la seguridad y protección antes de su puesta
en producción.
Artículo 5° - Controles de seguridad de la información



                                    • Controlar las
                                      vulnerabilidades
                                      técnicas existentes en
                                      los sistemas de la
                                      empresa.

Prevenir el aprovechamiento de las vulnerabilidades del sistema operativo y
de cualquier software instalado.

Proteger contra ataques específicamente diseñados para explotar
vulnerabilidades o defectos en las aplicaciones y el sistema operativo.
¿Cuáles son los beneficios?


    Para los usuarios                    Para el negocio                    Para personal del area
                                                                                 tecnológica




   Asegurar disponibilidad 24x7,       Aplicar políticas
    e integridad de los                  consecuentes para toda la           Control centralizado de la red
    computadores de usuario.             organización.                        de trabajo hacia el punto
                                                                              final.
   Permite el despliegue de            TCO bajo: un agente, una
    nuevas aplicaciones y                consola, una única                  Integración inmediata con la
    herramientas de                      instalación a una dirección,         infraestructura existente
    productividad.                       un gran rango de aspectos.           (implementación, antivirus,
                                                                              monitoreos)
   Proteger activos corporativos,      Alto nivel de disponibilidad
    dentro y fuera de las                del punto final hacia nuevas        Mayor tranquilidad del
    instalaciones de la                  reglas corporativas.                 usuario cuando se requiere
    organización.                                                             aplicar un parche sobre el
                                                                              sistema o aplicaciones de
                                                                              terceros.
Aranda Software
                                             | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes


Hechos                                   Recursos                                  Tecnología
                                               Máxima certificación equipo
    Líder en el mercado                       humano (ITIL Expert).
    Latinoamericano de TI (4° región /                                                Certificación modelo CMMi Dev
                                              Centro de soporte Aranda                1.2 nivel 2.
    IDC 2010)
                                               SUPPORT CENTER (ASC)                   Oficinas de investigación y
   Presencia de más de 10 años en la
    región                                     Grupo de soporte certificado           desarrollo en Bogotá D.C.
   Más de 1200 clientes de todos              ITIL                                    (región)
    los sectores en Suramérica                Centro de innovación Aranda            Procesos certificados - Pink
    Implementación de más de                  Labs                                    Elephant – Pink Verify TM
    850.0000 licencias.                       Red internacional integrada por         Service Support Enhanced v3.1
    Único con índice positivo de              más de 100 partners en la               - ITIL v3
    crecimiento en el mercado                  región
    latinoamericano de TI (IDC 2010)          Centro de entrenamiento
                                               Aranda e-Learning
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes




Miami   México   Costa Rica   Guatemala   Colombia   Venezuela   Perú   Chile   Brasil   Argentina
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes


Misión

En Aranda Software estamos empeñados en facilitar la gestión de
infraestructura tecnológica de las empresas que quieren transformar la
tecnología en valor para su negocio.

Nuestro compromiso es ofrecerle soluciones tecnológicas sencillas de
adquirir, implantar, mantener y crecer, a las empresas interesadas en
buenas prácticas de gestión de TI.



Con Aranda:
                                                Disminuya        el   costo     de   propiedad,   soporte,   operación   y
                                               seguridad.
                                                Mejore los tiempos de respuesta de atención a sus usuarios.
                                                Mantenga actualizada la información de la infraestructura TI.
                                                Aumente la productividad de los empleados.
                                                Gestione el ciclo de vida de los procesos y activos* de TI
                                                Asegure las estaciones de trabajo y la información de su
                                               organización.
* Estaciones de trabajo, equipos portátiles, servidores, equipos activos, etc.
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes




SOPORTE                CONSULTORIA                    RENOVACIÓN                      EDUCACIÓN
                                                      CONTRATOS
Incidentes,            Recomendación                                                  Capacitación –
problemas, cambios,    mejores prácticas.             Actualización                   certificación en
reportes, etc.                                        contratos soporte,              herramientas
Niveles de servicio,   Levantamiento, y               mantenimiento.
etc.                   mapeo de procesos,                                             Levantamiento, y
                       etc.                           Actualizaciones                 mapeo de procesos,
                                                      versiones de                    etc.
                                                      soluciones.
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes


Telecomunicaciones          Banca                                    Servicios




    Algunos de nuestros clientes
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes


Finanzas y Aseguradoras        Industria                                  Gobierno
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes


Educación                                                    Otros




                             Más de
                            1200
                          Clientes en
                    América Latina
Principales Clientes en Perú
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes
andrez.lamouroux@arandasoft.com

Más contenido relacionado

La actualidad más candente

Sistemas de información (mapa conceptual)
Sistemas de información (mapa conceptual)Sistemas de información (mapa conceptual)
Sistemas de información (mapa conceptual)Xavier Gamez
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redesCibernauta1991
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoríaflguevara
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemasVlady Revelo
 
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOS
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOSPRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOS
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOSRis Fernandez
 
Componentes de hardware de una red (2)
Componentes de hardware de una red (2)Componentes de hardware de una red (2)
Componentes de hardware de una red (2)JGabriel1194
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacionads20180.09
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Sistemas de Apoio à Decisão: Características e Cases
Sistemas de Apoio à Decisão: Características e CasesSistemas de Apoio à Decisão: Características e Cases
Sistemas de Apoio à Decisão: Características e CasesSthefan Berwanger
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Carta compromiso
Carta compromisoCarta compromiso
Carta compromisomlemus1621
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 

La actualidad más candente (20)

SISTEMA DE PROCESOS TRANSACCIONALES
SISTEMA DE PROCESOS TRANSACCIONALESSISTEMA DE PROCESOS TRANSACCIONALES
SISTEMA DE PROCESOS TRANSACCIONALES
 
Sistemas de información (mapa conceptual)
Sistemas de información (mapa conceptual)Sistemas de información (mapa conceptual)
Sistemas de información (mapa conceptual)
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...
ANÁLISIS, DISEÑO Y DESARROLLO DE UN SISTEMA DE INFORMACIÓN PARA LA AGILIZACIÓ...
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoría
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemas
 
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOS
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOSPRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOS
PRIMER EXAMEN PARCIAL DE INTELIGENCIA DE NEGOCIOS
 
Componentes de hardware de una red (2)
Componentes de hardware de una red (2)Componentes de hardware de una red (2)
Componentes de hardware de una red (2)
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Sistemas de Apoio à Decisão: Características e Cases
Sistemas de Apoio à Decisão: Características e CasesSistemas de Apoio à Decisão: Características e Cases
Sistemas de Apoio à Decisão: Características e Cases
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Carta compromiso
Carta compromisoCarta compromiso
Carta compromiso
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 
Proyecto de Sistemas de Información I
Proyecto de Sistemas de Información IProyecto de Sistemas de Información I
Proyecto de Sistemas de Información I
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 

Destacado

Nueva moneda Marca Perú Oficio Circular 024-2012-bcrp
Nueva moneda Marca Perú Oficio Circular 024-2012-bcrpNueva moneda Marca Perú Oficio Circular 024-2012-bcrp
Nueva moneda Marca Perú Oficio Circular 024-2012-bcrpARN Noticias
 
La circular
La circularLa circular
La circularromercen
 
La Circular y sus Partes.
La Circular y sus Partes.La Circular y sus Partes.
La Circular y sus Partes.Brayajo
 
La narración: elementos y estructura.
La narración: elementos y estructura.La narración: elementos y estructura.
La narración: elementos y estructura.MundoDeLaNarrativa
 
El memorando
El memorandoEl memorando
El memorandoDiego Rz
 
Memorandum diapositivas
Memorandum diapositivasMemorandum diapositivas
Memorandum diapositivasPilar Jandre
 
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...Paula Valbuena
 

Destacado (11)

El memorando
El memorandoEl memorando
El memorando
 
Nueva moneda Marca Perú Oficio Circular 024-2012-bcrp
Nueva moneda Marca Perú Oficio Circular 024-2012-bcrpNueva moneda Marca Perú Oficio Circular 024-2012-bcrp
Nueva moneda Marca Perú Oficio Circular 024-2012-bcrp
 
La circular
La circularLa circular
La circular
 
La Circular y sus Partes.
La Circular y sus Partes.La Circular y sus Partes.
La Circular y sus Partes.
 
La narración: elementos y estructura.
La narración: elementos y estructura.La narración: elementos y estructura.
La narración: elementos y estructura.
 
La solicitud
La solicitudLa solicitud
La solicitud
 
La solicitud
La solicitudLa solicitud
La solicitud
 
El memorando
El memorandoEl memorando
El memorando
 
Memorandum diapositivas
Memorandum diapositivasMemorandum diapositivas
Memorandum diapositivas
 
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...
Documentos administrativos, Carta, Circular, Hoja de Vida corporativa, Sobre,...
 
Doc. administrativos
Doc. administrativosDoc. administrativos
Doc. administrativos
 

Similar a Cumplimiento Circular G-140-2009-Perú

Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Daniel Choqque Ccanahuiri
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 

Similar a Cumplimiento Circular G-140-2009-Perú (20)

Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Tema 8
Tema 8Tema 8
Tema 8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 

Más de Aranda Software

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesAranda Software
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEAranda Software
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosAranda Software
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios ITAranda Software
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Aranda Software
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERYAranda Software
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Aranda Software
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaAranda Software
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILAranda Software
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Aranda Software
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEAranda Software
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Aranda Software
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Aranda Software
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREAranda Software
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast Aranda Software
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Aranda Software
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Aranda Software
 

Más de Aranda Software (20)

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web services
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios Compartidos
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones aranda
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICE
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWARE
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
 

Último

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 

Último (20)

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 

Cumplimiento Circular G-140-2009-Perú

  • 1. Cumplimiento Circular G-140-2009 ANDREZ LAMOUROUX S. Security Solutions Manager LATAM
  • 2. Circular N° G-140-2009 La Superintendencia de Banca, Seguros y AFP publica el 6 de Abril de 2009 en el Diario El Peruano, la Circular G-140-2009 Gestión de la Seguridad de la Información.
  • 3. Artículo 1° - Alcance La presente Circular será de aplicación a las empresas señaladas en los artículos 16° y 17° de la Ley General, así como a las Administradoras Privadas de Fondos de Pensiones (AFP), en adelante empresas.
  • 4. Quienes deben cumplir? Bancos y AFP Financieras Cooperativas Fiduciarias de Ahorro y G-140-2009 Crédito Capitalización Aseguradoras y Factoring
  • 5. Artículo 3° - SGSI Las empresas deberán establecer, mantener y documentar un sistema de gestión de la seguridad de la información (SGSI)
  • 6. Artículo 3° - SGSI • Definición de una política de seguridad de información aprobada por el Directorio.
  • 7. Artículo 3° - SGSI • Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la empresa, así como mantener pistas adecuadas de auditoría.
  • 8. Artículo 4° - Estructura organizacional Las empresas deben contar con una estructura organizacional que les permita implementar y mantener el sistema de gestión de la seguridad de información señalado en el artículo anterior.
  • 9. Artículo 4° - Estructura organizacional • Asegurar el cumplimiento de la política de seguridad de información y de la metodología definida. La consecuente aplicación de la política de seguridad garantiza la permanente disponibilidad de los recursos informáticos y la integridad de la información como principal activo de las entidades.
  • 10. Artículo 5° - Controles de seguridad de la información Como parte de su sistema de gestión de la seguridad de información, las empresas deberán considerar, como mínimo, la implementación de los controles generales que se indican en el presente artículo.
  • 11. Artículo 5° - Controles de seguridad de la información • Controles especiales sobre utilidades del sistema y herramientas de auditoría. Implementar auditoria sobre los accesos controlados y eventos relacionados con la protección del sistema, dispositivos y comunicaciones de red.
  • 12. Artículo 5° - Controles de seguridad de la información • Seguimiento sobre el acceso y uso de los sistemas para detectar actividades no autorizadas. Reportar actividades relacionadas con accesos no autorizados, intentos de violación de los controles establecidos
  • 13. Artículo 5° - Controles de seguridad de la información • Controles especiales sobre usuarios remotos y computación móvil. Implementar controles y políticas de seguridad persistentes independientemente del estado de conectividad.
  • 14. Artículo 5° - Controles de seguridad de la información • Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares. Implementar controles y protecciones contra códigos maliciosos, software espía, rootkits y malware en general conocido y desconocido.
  • 15. Artículo 5° - Controles de seguridad de la información • Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas. Implementar controles de acceso a la red, sistemas de prevención de intrusiones y controles de uso de dispositivos removibles de almacenamiento y de acceso a los archivos contenidos.
  • 16. Artículo 5° - Controles de seguridad de la información • Seguridad sobre el intercambio de la información, incluido el correo electrónico. Restringir o controlar las transferencias de archivos a través de programas de mensajería instantánea, clientes FTP, y navegadores Web.
  • 17. Artículo 5° - Controles de seguridad de la información • Seguridad sobre canales electrónicos. Controlar el acceso a la red por parte de las aplicaciones. Forzar el uso de canales y/o protocolos de comunicación seguros en conexiones inalámbricas y externas a la red corporativa.
  • 18. Artículo 5° - Controles de seguridad de la información • Mantenimiento de registros de auditoría y monitoreo del uso de los sistemas. Registrar todo tipo de actividad relacionada con los controles establecidos, ataques de seguridad y operaciones de acceso a archivos y a las aplicaciones. Monitorear el estado de conectividad y seguridad de los puntos finales.
  • 19. Artículo 5° - Controles de seguridad de la información • Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida. Implementar políticas de encriptación en dispositivos removibles de almacenamiento y en discos duros fijos.
  • 20. Artículo 5° - Controles de seguridad de la información • Definir controles sobre la implementación de aplicaciones antes del ingreso a producción. Aplicar políticas de control de aplicaciones en modo de pruebas para comprobar la seguridad y protección antes de su puesta en producción.
  • 21. Artículo 5° - Controles de seguridad de la información • Controlar las vulnerabilidades técnicas existentes en los sistemas de la empresa. Prevenir el aprovechamiento de las vulnerabilidades del sistema operativo y de cualquier software instalado. Proteger contra ataques específicamente diseñados para explotar vulnerabilidades o defectos en las aplicaciones y el sistema operativo.
  • 22. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica  Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final.  Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos)  Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  • 23. Aranda Software | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Hechos Recursos Tecnología  Máxima certificación equipo  Líder en el mercado humano (ITIL Expert). Latinoamericano de TI (4° región /  Certificación modelo CMMi Dev  Centro de soporte Aranda 1.2 nivel 2. IDC 2010) SUPPORT CENTER (ASC)  Oficinas de investigación y  Presencia de más de 10 años en la región  Grupo de soporte certificado desarrollo en Bogotá D.C.  Más de 1200 clientes de todos ITIL (región) los sectores en Suramérica  Centro de innovación Aranda  Procesos certificados - Pink  Implementación de más de Labs Elephant – Pink Verify TM 850.0000 licencias.  Red internacional integrada por Service Support Enhanced v3.1  Único con índice positivo de más de 100 partners en la - ITIL v3 crecimiento en el mercado región latinoamericano de TI (IDC 2010)  Centro de entrenamiento Aranda e-Learning
  • 24. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Miami México Costa Rica Guatemala Colombia Venezuela Perú Chile Brasil Argentina
  • 25. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Misión En Aranda Software estamos empeñados en facilitar la gestión de infraestructura tecnológica de las empresas que quieren transformar la tecnología en valor para su negocio. Nuestro compromiso es ofrecerle soluciones tecnológicas sencillas de adquirir, implantar, mantener y crecer, a las empresas interesadas en buenas prácticas de gestión de TI. Con Aranda:  Disminuya el costo de propiedad, soporte, operación y seguridad.  Mejore los tiempos de respuesta de atención a sus usuarios.  Mantenga actualizada la información de la infraestructura TI.  Aumente la productividad de los empleados.  Gestione el ciclo de vida de los procesos y activos* de TI  Asegure las estaciones de trabajo y la información de su organización. * Estaciones de trabajo, equipos portátiles, servidores, equipos activos, etc.
  • 26. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes SOPORTE CONSULTORIA RENOVACIÓN EDUCACIÓN CONTRATOS Incidentes, Recomendación Capacitación – problemas, cambios, mejores prácticas. Actualización certificación en reportes, etc. contratos soporte, herramientas Niveles de servicio, Levantamiento, y mantenimiento. etc. mapeo de procesos, Levantamiento, y etc. Actualizaciones mapeo de procesos, versiones de etc. soluciones.
  • 27. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Telecomunicaciones Banca Servicios Algunos de nuestros clientes
  • 28. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Finanzas y Aseguradoras Industria Gobierno
  • 29. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes Educación Otros Más de 1200 Clientes en América Latina
  • 30. Principales Clientes en Perú Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes