1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

CERTIFICACIÓN DIGITAL
AUDITEL V 5.0 Software de tarificación
Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
DS11 ADMINISTRAR LOS DATOS
information technology service
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Delitos Informáticos.
Aspectos Organizativos para la Seguridad
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
MODELO POLITICAS CONTABLES
INFRAESTRUCTURA DE CLAVE PÚBLICA
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Graballo-Secretaria Atención telefónica automática.
Grabación y supervisión telefónica. 2 INTRODUCCIÓN Este documento contiene información del producto. La información contenida en esta presentación es.
Solución Telefónica PBX-Vtec
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Experiencia e innovación
ADMINISTRADOR DE DATOS “MODIFIQUE DATOS DE LA ORGANIZACIÓN DE MANERA PRÁCTICA” Este módulo permite mantener las tablas del sistema. Se puede ingresar,
Setiembre 2009 Servicio Integrado de Sistemas.. Como identificar la necesidad de adquirir Software como Servicio para tu empresa?
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
SIA ENTREGA – RECEPCIÓN
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Presentado por: Lenin Isaías Escobar Mendoza
Compartir Informacion Compartir Hardware y Software
Sistema de Supervisión en Línea de los Agentes de Intermediación
CONTROL DE DOCUMENTOS.
Introducción y Caso Práctico de Uso
UCE MANUAL PARA EL USO DE LA PLATAFORMA
Auditoria Informática Unidad II
VIRTUAL RECORDING STUDIO soluciones de grabación
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Red nacional de información
¿Quiénes integran el Sistema de Gestión de Calidad de
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Diseño de Esquemas de Seguridad
Se actualizaron los contenidos del SIS a las necesidades de los Programas Prioritarios. Se eliminan los formatos intermedios de unidades médicas del proceso.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
PROFESORMartín Montalva Paredes ALUMNOSClaudio Palma V. Luis Orellana S. “Cibertrabajo en American Telecommunication Inc. Chile S.A.”
Cuentas de usuarios y grupos en windows 2008 server
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
Santiago, septiembre de 2008 Aplicaciones telefónicas Portav Información de pago de facturas.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Proyecto: RECEPCIÓN, CONSERVACIÓN Y PROCESAMIENTO DE DOCUMENTOS POR MEDIOS ELECTRÓNICOS Estado de avance, junio 2015.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
FL Print Job Tracker 4.0 Administra Controla Audita Almacena “Spend less time managing your printing costs and more time managing your profit”
Daniela Ovando Santander Auditoria de Sistemas
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
BASE DE DATOS DISTRIBUIDAS
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Modificaciones ACUERDO SUGEF 7-06 “Reglamento del CIC”
Capacitación Sistema de Gestión Documental Quipux
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Universidad Latina CONTROL INTERNO.
PORTABILIDAD NUMERICA LOCAL DESDE LA PERSPECTIVA DEL USUARIO SOLMARINA DE LA ROSA F. CONSULTORA LEGAL, DOCENTE UNIVERSITARIA.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Transcripción de la presentación:

1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008

2 Requerimientos mínimos de seguridad Circular externa para intermediarios financieros y de valores Confidencialidad Integridad Disponibilidad Criterios de seguridadCriterios de calidad Efectividad Eficiencia Confiabilidad

3 Requerimientos mínimos de seguridad Políticas y procedimientos para la seguridad y calidad: Hardware, software, equipos de telecomunicación, procedimientos y controles, que permitan condiciones de seguridad y calidad. Gestionar la seguridad de la información con estándares ISO17799 y o el último. El envío de información a los clientes en condiciones de seguridad, o cifrada si va por correo electrónico. Dotar de seguridad la información confidencial de clientes en equipos y redes de la entidad. Dotar a las terminales o equipos de elementos que eviten la captura de información de clientes y operaciones.

4 Requerimientos mínimos para celebrar operaciones Circular externa para intermediarios de valores Todas las operaciones Llamadas telefónicas Medios electrónicos Marco generalCaracterísticas técnicas Mínimos de calidad Contenido y trazabilidad Sincronización

5 Circular de grabación de llamadas Abarca la grabación de la totalidad de comunicaciones telefónicas y medios electrónicos que tengan lugar para la realización de operaciones de intermediación de valores, incluyendo las propuestas, celebración y cierre de las mismas. Importancia de las operaciones, la transparencia e integridad del mercado de valores y la protección del inversionista Responsabilidad de revisión periódica: Departamentos de auditoría o el área que haga sus veces en la entidad, conjuntamente con el área de tecnología. Verificar la debida configuración y mantenimiento, para satisfacer los requerimientos exigidos mediante la circular, así como el plan de contingencia y continuidad del mismo.

6 Circular de grabación de llamadas Garantizar la grabación de la totalidad de las comunicaciones telefónicas o medios electrónicos en los que se opere incluyendo las propuestas, celebración y cierre de las operaciones, Mercado primario, como en secundario, Internas como externas, Entrantes como salientes, Todas las líneas y las extensiones al interior de la entidad, De manera automática y sin necesidad de intervención por parte del usuario Totalidad de la conversación Borrado de archivos solo a través de su módulo de administración

7 Circular de grabación de llamadas Calidad de grabación mayor o igual a 4.0 MOS (Mean Opinion Score), de acuerdo con la recomendación P.800 de la International Telecomunications Union (ITU-T) o una equivalente. Las labores de administración remota o local solo deben ser posibles a través de la conexión con protocolos seguros. Proveer mecanismos que permitan verificar la integridad y autenticidad de los archivos. Los algoritmos utilizados para tales efectos no deben ser propietarios, sino estándares reconocidos. Los archivos de voz deben incorporar una estampilla de tiempo que permita establecer de manera confiable el momento en el cual ocurrió la llamada. Debe contar con mecanismos que permitan su sincronización con dispositivos que definan la hora oficial en Colombia.

8 Circular de grabación de llamadas Para la administración y consulta de la información los usuarios deberán autenticarse con claves de usuario y password que controlen el acceso a la información, así como su almacenamiento para posterior seguimiento. El sistema debe implementar un modelo de operación basado en roles. Debe contar con mecanismos que garanticen que los archivos exportados a otros medios de almacenamiento (CDs, DVDs, memorias USB, etc.) conserven la integridad al ser copiados. Disponer de mecanismos para el registro de eventos del sistema, tales como: intentos de acceso fallidos, borrado de archivos, modificaciones a las bases de datos, etc.

9 Circular de grabación de llamadas Debe permitir la consulta de llamadas según diferentes criterios, tales como: fecha, hora, canal, usuario, etc. El sistema debe permitir el envío de la información de la llamada (identificación, canal, fecha, hora, usuario, etc.) para ser utilizada por otros sistemas tales como el libro de órdenes. El sistema debe permitir identificar y almacenar como mínimo fecha y hora inicial de la llamada, fecha y hora final de la llamada (año, mes, día, hora, minutos y segundos), identificación de número telefónico entrante en la llamada, identificación de número telefónico saliente y extensión, canal de ubicación, archivo y ruta de almacenamiento, identificación del servidor, identificación del agente, identificación del usuario.

10 Circular de grabación de llamadas Permitir exportar los archivos de voz a un formato estándar tal como WAV, MP3, etc. Cada archivo grabado debe contener solo una llamada. Cada llamada debe estar contenida completamente en un archivo. Las grabaciones deberán almacenarse en forma fidedigna y verificable. En las mesas de negociación no se podrán ingresar y utilizar ningún tipo de teléfonos móviles, celulares, satelitales, radio teléfonos, beepers y cualquier otro mecanismo que sirva para el envío de mensajes de voz y datos, que no permita su grabación o registro. Se deben grabar los correos electrónicos enviados y recibidos desde las cuentas asignadas a los funcionarios pertenecientes a las mesas de negociación, independientemente de que hayan sido eliminados.

11 Circular de grabación de llamadas Considerar práctica prohibida no grabar la totalidad de comunicaciones, no tener sincronizado el equipo a la hora oficial, o utilizar cualquier medio que no este siendo grabado.

12 Gracias