SlideShare une entreprise Scribd logo
1  sur  26
Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169
Sistemas Operativos Modernos
CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . .  ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . .  ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación………………………………………….
QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información     y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el     cual participan un recurso humano.
Definiciones  Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios  inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador  sea  alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.
AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad  para crear un problema de seguridad.
Definiciones y criterios de seguridad y calidad de la informaciónCircular 052
Circular 052	 Aplicara para todas las entidades sometidas a la inspección  y vigilancia de la superintendencia financiera de Colombia  (SFC).
Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.   
Criterio de calidad de Iainformacion Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.
Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo.  POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR).  Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros
Instrumentos para la realización de operaciones Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos.
Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.
Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.    Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados
OPERACIONES MONETARIAS NO MONETARIAS las  acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.
SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad
Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada.  Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad. Velar porque la información enviada a los clientes esté libre de software malicioso.
Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de  programas o dispositivos que capturen la información de sus clientes y de sus operaciones.  Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.
Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan. Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.
[object Object],Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.
DOCUMENTACION Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener cuando menos lo siguiente:  ,[object Object]
para operaciones por Internet: la dirección IP desde la cual se hizo la misma
para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión), cuenta(s), número de la operación y costo de la misma para el cliente o usuario. ,[object Object]

Contenu connexe

Tendances

seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicamagaly
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Medic Time
Medic TimeMedic Time
Medic TimeSoftic
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 

Tendances (20)

seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Medic Time
Medic TimeMedic Time
Medic Time
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Capitulo X CNBV
Capitulo X CNBVCapitulo X CNBV
Capitulo X CNBV
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Modulo
ModuloModulo
Modulo
 

En vedette

Knowledge base final
Knowledge base   finalKnowledge base   final
Knowledge base finalTito3067
 
HRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALHRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALGonzalo Leal
 
Appel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireAppel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireMAQ-AGIR-PACA
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgymarialejandra_96
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticashenry0124
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pcratamarut
 
Copia de ecuacion
Copia de ecuacionCopia de ecuacion
Copia de ecuacionkerenrocha
 
Trabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreTrabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreJuan Vk
 
Tabla hash uo3136
Tabla hash   uo3136Tabla hash   uo3136
Tabla hash uo3136uo3136
 

En vedette (20)

Crees que pase la luz del sol
Crees que pase la luz del solCrees que pase la luz del sol
Crees que pase la luz del sol
 
Knowledge base final
Knowledge base   finalKnowledge base   final
Knowledge base final
 
Bird
BirdBird
Bird
 
Eucaristía lll
Eucaristía lllEucaristía lll
Eucaristía lll
 
Molecular
MolecularMolecular
Molecular
 
HRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONALHRE:ELEMENTOS DE RESPUESTA HORMONAL
HRE:ELEMENTOS DE RESPUESTA HORMONAL
 
Appel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaireAppel à projets lutte contre le gaspillage alimentaire
Appel à projets lutte contre le gaspillage alimentaire
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgy
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticas
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pc
 
Duitama feb 2011
Duitama feb 2011Duitama feb 2011
Duitama feb 2011
 
Polimero
PolimeroPolimero
Polimero
 
Copia de ecuacion
Copia de ecuacionCopia de ecuacion
Copia de ecuacion
 
Informatik
InformatikInformatik
Informatik
 
Rétrospective : speed-car
Rétrospective : speed-carRétrospective : speed-car
Rétrospective : speed-car
 
Trabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestreTrabajo informatica 2o_trimestre
Trabajo informatica 2o_trimestre
 
Wilke
WilkeWilke
Wilke
 
Tabla hash uo3136
Tabla hash   uo3136Tabla hash   uo3136
Tabla hash uo3136
 
Trabajo asalariado y capital
Trabajo asalariado y capitalTrabajo asalariado y capital
Trabajo asalariado y capital
 

Similaire à Seguridad informática en entidades financieras

Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)oamarizplan
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoSRitaGarcia
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
seguridad
seguridadseguridad
seguridadGUstavo
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 

Similaire à Seguridad informática en entidades financieras (20)

Seguridad 2019 1
Seguridad 2019 1Seguridad 2019 1
Seguridad 2019 1
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio Electrónico
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
seguridad
seguridadseguridad
seguridad
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 

Dernier

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 

Dernier (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 

Seguridad informática en entidades financieras

  • 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169
  • 3. CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación………………………………………….
  • 4. QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan un recurso humano.
  • 5. Definiciones Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
  • 6. SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
  • 7. QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.
  • 8. AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.
  • 9. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052
  • 10. Circular 052 Aplicara para todas las entidades sometidas a la inspección y vigilancia de la superintendencia financiera de Colombia (SFC).
  • 11. Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.  
  • 12. Criterio de calidad de Iainformacion Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.
  • 13. Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo. POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR). Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros
  • 14. Instrumentos para la realización de operaciones Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos.
  • 15. Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.
  • 16. Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.   Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados
  • 17. OPERACIONES MONETARIAS NO MONETARIAS las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero
  • 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.
  • 19. SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad
  • 20. Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada. Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad. Velar porque la información enviada a los clientes esté libre de software malicioso.
  • 21. Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.
  • 22. Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan. Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.
  • 23.
  • 24.
  • 25. para operaciones por Internet: la dirección IP desde la cual se hizo la misma
  • 26.