Manejo Seguro de la Información

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Aspectos Organizativos para la Seguridad
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Lo básico de los banco y las finanzas
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Universidad Tecnológica OTEIMA
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Seguridad y Auditoria de Sistemas Ciclo
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SOPORTE A USUARIOS HELP DESK
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Seguridad en las Redes Sociales
Políticas de Seguridad por Julio César Moreno Duque
El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Análisis y Gestión de Riesgos
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad de la Información
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
UNIVERSIDAD ESTATAL DE MILAGRO
Cuentas de usuarios y grupos en windows 2008 server
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Seguridad de la Información Lima Peru Enero 2008.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Sistemas y Computadores de Gestión Agosto 2005 Problemática del Manejo Institucional de la Información en las Organizaciones.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Medidas de protección contra virus computacionales
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
ANTIMALWARE POR:RODRIGO MEJÍA.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
PRIVACIDAD Y SEGURIDAD DE DATOS.   En Halliburton, es posible que acceda a información confidencial, personal o reservada que requiera protección. Cuando.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Transcripción de la presentación:

Manejo Seguro de la Información Protección de Datos VP Compliance

Agenda Amenazas de la información Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

Seguridad de la Información ¿Qué es información? La información está compuesta por los datos del negocio, sistemas de información y procesos que en conjunto, tiene sentido para las operaciones de la Organización y el logro de sus objetivos.

Seguridad de la Información ¿Qué es un Activo de Información? La información y el medio donde se encuentra (impresos, medios electrónicos entre otros) constituye los activos de información

Seguridad de la Información Qué es seguridad de la información? La seguridad de la información se entiende, en su sentido más amplio, como proveer: Disponibilidad Confidencialidad Integridad

Seguridad de la Información CLASIFICACION NIVEL CRITICIDAD NEGOCIO DEFINICION EJEMPLOS PUBLICA Bajo Información que puede ser de conocimiento interno o externo. Productos y servicios bancarios INTERNA Media Información personal para uso dentro de la organización. Organigrama de la empresa, directorio telefónico. Políticas, procedimientos, estándares y planillas CONFIDENCIAL Alta Toda aquella información amparada por la reserva bancaria. La revelación no autorizada podría afectar negativamente al personal. Arquitectura Tecnológica. Información de cliente y empleados protegida por ley o regulación Número de cuenta, número de identificación personal, información sobre depósitos o inversiones de cualquier tipo, saldos , cupos y movimientos de cuenta. Historial de trabajo, información de recursos humanos. Información de nuevos productos o servicios para liberar (incluidos costos o precios a detalle). RESTRINGIDA Extrema Requiere precauciones especiales para asegurar la integridad de los datos, protegiéndolos de eliminación o alteración no autorizada Información financiera, proyectos de planeación estratégica. Principalmente secretos comerciales. Administración y generación de llaves criptográficas para los pines seguros Débito y Crédito .

Agenda Amenazas de la información Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

Amenazas contra la información Son múltiples las amenazas que pueden ocasionar problemas a la seguridad de la información: Fenómenos naturales. Fuego. Actos accidentales o intencionales contra la información: virus, gusanos, programas espías. Ingeniería social. Robo de datos Espionaje Fraudes. Negación de servicios. Fallas en software, hardware y procedimientos.

Agenda Amenazas de la información Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información Políticas de seguridad de la información Reporte de incidentes y debilidades

Responsabilidad por la seguridad de la información En general todas las personas internas y externas que acceden a la información del Banco son responsables por su seguridad. Cada uno debe tomar las precauciones necesarias para mantener la información lo más segura posible. Un principio básico para lograr lo anterior, es cumplir o aplicar correctamente las políticas, normas y estándares de seguridad.

Agenda Amenazas de la información Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información. Políticas de seguridad de la información Reporte de incidentes y debilidades

Políticas de Seguridad Uso Responsable de los Recursos y Servicios de Información En los computadores del Banco solo deben residir los programas que hayan sido instalados y autorizados por la Gerencia de tecnología . Si requiere compartir carpetas con otros usuarios de la red, solo debe autorizar su acceso a las personas estrictamente necesarias.

No use el servicio de correo para retransmitir cadenas o enviar chistes. No abra correos de procedencia desconocida y mucho menos los archivos anexos que allí pueden venir. La información confidencial que vaya enviar por correo fuera del Banco debe ir cifrada para proteger su confidencialidad. El acceso al servicio de Internet es autorizado al personal del Banco que lo requiera para propósitos del negocio y en consecuencia es autorizado para uso personal e intransferible.

El acceso a Internet solo se autoriza por el canal que tiene contratado y protegido el Banco. Cualquier conexión alterna debe ser autorizada por Tecnología. Los perfiles de acceso a los sistemas de información deben estar definidos de acuerdo con sus funciones y responsabilidades.

REDES SOCIALES Recomendaciones No publicar información sensible si el sitio no cuenta con funcionalidades de configuración para la privacidad de los datos. Antes de aceptar una petición de un “amigo”, confirmar que sea la persona quien dice ser. Seleccionar con mucho cuidado las aplicaciones que instalan en los perfiles, ya que muchas de estas aplicaciones contienen código maliciosos que puede robar información del perfil.

Uso Responsable de las cuentas de usuario y contraseñas Las cuentas de usuario y contraseñas son de uso personal e intransferible. Por ninguna razón puede prestarlas y menos usar las de otro. Usted es responsable por todos y cada uno de los eventos que queden registrados en los sistemas con sus cuentas de usuario Es su responsabilidad elegir contraseñas que sean seguras para evitar una posible suplantación. Cuál de las siguientes contraseñas es más segura: Filosofia4 WONDERful9 Jorge98 Elmufys8$ Usted debe reportar a Protección de Datos cualquier anomalía o sospecha de violación de las contraseñas de acceso.

Política de Equipo Desatendido Mantenga activo en su PC el protector de pantalla con contraseña. Se activa cuando usted deja de usar el equipo por un determinado tiempo Si requiere retirarse de su puesto de trabajo finalice las sesiones activas o bloquee la estación de trabajo, para evitar que alguien pueda accederla mientras está ausente: Control - Alt - Supr → Bloquear equipo

Política de Escritorio Limpio Hace referencia a no dejar los activos de información que se clasifica restringida o confidencial en los puestos de trabajo al alcance de otros mientras está ausente. Si requiere retirarse de su puesto de trabajo guarde bajo llave todos los elementos que contengan información confidencial . Archive en un lugar seguro la información confidencial que no requiera tener a la mano.

Política de Respaldo de Datos Toda la información sensible, valiosa o crítica residente en los sistemas de cómputo de Colpatria Red Multibanca debe respaldarse periódicamente (obtener una copia). Usted debe acordar con Tecnología un procedimiento de respaldo si maneja información sensible en su PC. La periodicidad de respaldo de la información debe estar definida de acuerdo con necesidades de recuperación. Si usted actualiza diariamente un volumen alto de información en su PC, esto significa que necesita sacar una copia de respaldo diariamente.

Política de control de virus Verifique que su computador tiene instalado el antivirus en caso contrario notifíquelo a Help Desk o Protección de Datos. Verifique que se actualiza periódicamente, por lo tanto debe estar el siguiente símbolo en la parte inferior derecha de su computador: La responsabilidad de evaluar la posible existencia de virus en la información que provenga de medios magnéticos, correo o Internet recae en el usuario.

Agenda Amenazas de la información Seguridad de la información Amenazas de la información Responsabilidad por la seguridad de la información. Políticas de seguridad de la información Reporte de incidentes y debilidades

Reporte de incidentes de seguridad Se entiende por incidente de seguridad todo evento que afecte la confidencialidad, integridad y disponibilidad de la información, como por ejemplo: Fallas de los sistemas y pérdida del servicio Errores por datos incompletos e inexactos Fallas en procesos En general la violación de las políticas de seguridad. El personal tanto interno como externo debe estar vigilante respecto a los incidentes de seguridad y debe reportarlos a Help Desk inmediatamente tenga conocimiento de alguno de ellos.

Cumplimiento de las políticas de seguridad El cumplimiento de las Políticas de seguridad es obligatorio. Si una persona viola las disposiciones en las Políticas, por negligencia o intencionalmente, el Banco se reserva el derecho de tomar las medidas correspondientes, tales como acciones disciplinarias, despido, acciones legales, etc.