La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Manejo Seguro de la Información

Presentaciones similares


Presentación del tema: "Manejo Seguro de la Información"— Transcripción de la presentación:

1 Manejo Seguro de la Información
Protección de Datos VP Compliance

2 Agenda Amenazas de la información
Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

3 Seguridad de la Información
¿Qué es información? La información está compuesta por los datos del negocio, sistemas de información y procesos que en conjunto, tiene sentido para las operaciones de la Organización y el logro de sus objetivos.

4 Seguridad de la Información
¿Qué es un Activo de Información? La información y el medio donde se encuentra (impresos, medios electrónicos entre otros) constituye los activos de información

5 Seguridad de la Información
Qué es seguridad de la información? La seguridad de la información se entiende, en su sentido más amplio, como proveer: Disponibilidad Confidencialidad Integridad

6 Seguridad de la Información
CLASIFICACION NIVEL CRITICIDAD NEGOCIO DEFINICION EJEMPLOS PUBLICA Bajo Información que puede ser de conocimiento interno o externo. Productos y servicios bancarios INTERNA Media Información personal para uso dentro de la organización. Organigrama de la empresa, directorio telefónico. Políticas, procedimientos, estándares y planillas CONFIDENCIAL Alta Toda aquella información amparada por la reserva bancaria. La revelación no autorizada podría afectar negativamente al personal. Arquitectura Tecnológica. Información de cliente y empleados protegida por ley o regulación Número de cuenta, número de identificación personal, información sobre depósitos o inversiones de cualquier tipo, saldos , cupos y movimientos de cuenta. Historial de trabajo, información de recursos humanos. Información de nuevos productos o servicios para liberar (incluidos costos o precios a detalle). RESTRINGIDA Extrema Requiere precauciones especiales para asegurar la integridad de los datos, protegiéndolos de eliminación o alteración no autorizada Información financiera, proyectos de planeación estratégica. Principalmente secretos comerciales. Administración y generación de llaves criptográficas para los pines seguros Débito y Crédito .

7 Agenda Amenazas de la información
Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

8 Amenazas contra la información
Son múltiples las amenazas que pueden ocasionar problemas a la seguridad de la información: Fenómenos naturales. Fuego. Actos accidentales o intencionales contra la información: virus, gusanos, programas espías. Ingeniería social. Robo de datos Espionaje Fraudes. Negación de servicios. Fallas en software, hardware y procedimientos.

9 Agenda Amenazas de la información
Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

10 Responsabilidad por la seguridad de la información
En general todas las personas internas y externas que acceden a la información del Banco son responsables por su seguridad. Cada uno debe tomar las precauciones necesarias para mantener la información lo más segura posible. Un principio básico para lograr lo anterior, es cumplir o aplicar correctamente las políticas, normas y estándares de seguridad.

11 Agenda Amenazas de la información
Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información. Políticas de seguridad de la información Reporte de incidentes y debilidades

12 Políticas de Seguridad
Uso Responsable de los Recursos y Servicios de Información En los computadores del Banco solo deben residir los programas que hayan sido instalados y autorizados por la Gerencia de tecnología . Si requiere compartir carpetas con otros usuarios de la red, solo debe autorizar su acceso a las personas estrictamente necesarias.

13 No use el servicio de correo para retransmitir cadenas o enviar chistes.
No abra correos de procedencia desconocida y mucho menos los archivos anexos que allí pueden venir. La información confidencial que vaya enviar por correo fuera del Banco debe ir cifrada para proteger su confidencialidad. El acceso al servicio de Internet es autorizado al personal del Banco que lo requiera para propósitos del negocio y en consecuencia es autorizado para uso personal e intransferible.

14 El acceso a Internet solo se autoriza por el canal que tiene contratado y protegido el Banco. Cualquier conexión alterna debe ser autorizada por Tecnología. Los perfiles de acceso a los sistemas de información deben estar definidos de acuerdo con sus funciones y responsabilidades.

15 REDES SOCIALES Recomendaciones
No publicar información sensible si el sitio no cuenta con funcionalidades de configuración para la privacidad de los datos. Antes de aceptar una petición de un “amigo”, confirmar que sea la persona quien dice ser. Seleccionar con mucho cuidado las aplicaciones que instalan en los perfiles, ya que muchas de estas aplicaciones contienen código maliciosos que puede robar información del perfil.

16 Uso Responsable de las cuentas de usuario y contraseñas
Las cuentas de usuario y contraseñas son de uso personal e intransferible. Por ninguna razón puede prestarlas y menos usar las de otro. Usted es responsable por todos y cada uno de los eventos que queden registrados en los sistemas con sus cuentas de usuario Es su responsabilidad elegir contraseñas que sean seguras para evitar una posible suplantación. Cuál de las siguientes contraseñas es más segura: Filosofia4 WONDERful9 Jorge98 Elmufys8$ Usted debe reportar a Protección de Datos cualquier anomalía o sospecha de violación de las contraseñas de acceso.

17 Política de Equipo Desatendido
Mantenga activo en su PC el protector de pantalla con contraseña. Se activa cuando usted deja de usar el equipo por un determinado tiempo Si requiere retirarse de su puesto de trabajo finalice las sesiones activas o bloquee la estación de trabajo, para evitar que alguien pueda accederla mientras está ausente: Control - Alt - Supr → Bloquear equipo

18 Política de Escritorio Limpio
Hace referencia a no dejar los activos de información que se clasifica restringida o confidencial en los puestos de trabajo al alcance de otros mientras está ausente. Si requiere retirarse de su puesto de trabajo guarde bajo llave todos los elementos que contengan información confidencial . Archive en un lugar seguro la información confidencial que no requiera tener a la mano.

19 Política de Respaldo de Datos
Toda la información sensible, valiosa o crítica residente en los sistemas de cómputo de Colpatria Red Multibanca debe respaldarse periódicamente (obtener una copia). Usted debe acordar con Tecnología un procedimiento de respaldo si maneja información sensible en su PC. La periodicidad de respaldo de la información debe estar definida de acuerdo con necesidades de recuperación. Si usted actualiza diariamente un volumen alto de información en su PC, esto significa que necesita sacar una copia de respaldo diariamente.

20 Política de control de virus
Verifique que su computador tiene instalado el antivirus en caso contrario notifíquelo a Help Desk o Protección de Datos. Verifique que se actualiza periódicamente, por lo tanto debe estar el siguiente símbolo en la parte inferior derecha de su computador: La responsabilidad de evaluar la posible existencia de virus en la información que provenga de medios magnéticos, correo o Internet recae en el usuario.

21 Agenda Amenazas de la información
Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información. Políticas de seguridad de la información Reporte de incidentes y debilidades

22 Reporte de incidentes de seguridad
Se entiende por incidente de seguridad todo evento que afecte la confidencialidad, integridad y disponibilidad de la información, como por ejemplo: Fallas de los sistemas y pérdida del servicio Errores por datos incompletos e inexactos Fallas en procesos En general la violación de las políticas de seguridad. El personal tanto interno como externo debe estar vigilante respecto a los incidentes de seguridad y debe reportarlos a Help Desk inmediatamente tenga conocimiento de alguno de ellos.

23 Cumplimiento de las políticas de seguridad
El cumplimiento de las Políticas de seguridad es obligatorio. Si una persona viola las disposiciones en las Políticas, por negligencia o intencionalmente, el Banco se reserva el derecho de tomar las medidas correspondientes, tales como acciones disciplinarias, despido, acciones legales, etc.


Descargar ppt "Manejo Seguro de la Información"

Presentaciones similares


Anuncios Google