República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC 7086-1 Certificado No. GP 174-1.

Slides:



Advertisements
Presentaciones similares
Manejo Seguro de la Información
Advertisements

CERTIFICACIÓN DIGITAL
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
PREVENIR LOS “CIBER ATAQUES”
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Universidad Tecnológica OTEIMA
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Manual de Registro Web VUCEM
Phishing o estafas por Internet
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SERVIDOR.
Políticas de Seguridad por Julio César Moreno Duque
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS Superintendencia Financiera de Colombia Bogotá, octubre 2011.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Software malicioso.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Medidas de protección contra virus computacionales
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Antes de utilizar su tarjeta, al hacer operaciones en cajeros o en establecimientos de comercio, verifique siempre que no hayan personas extrañas al.
LA SEGURIDAD INFORMÁTICA
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP SEGURIDAD INFORMÁTICA Capacitación Cajeros y Liquidadores (Oficina de Informática)

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP AGENDA. Que es la Seguridad Informática. Ejes de la Seguridad Informática. Importancia de la Seguridad Informática. Controles para garantizar la Seguridad. Que información debe ser protegida. Amenazas asociadas al uso de la Información. Datafonos

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP QUE ES LA SEGURIDAD INFORMÁTICA? Es proteger la información y los sistemas de información del acceso, uso, interrupción o modificación no autorizado y de la destrucción de los datos.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP EJES DE LA SEGURIDAD INFORMÁTICA. Son tres los ejes sobre los cuales se gira la seguridad informática: CONFIDENCIALIDAD (Acceso no Autorizado) INTEGRIDAD (No modificada ni por errores ni por terceros NA) DISPONIBILIDAD (oportunidad)

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA. Proteger la información relacionada con la organización, clientes y ciudadanos de accesos no autorizados. Proteger a la organización de problemas legales a causa de la fuga de datos confidenciales Proteger la información de la SNR es un requerimiento Ético (misional) y Legal.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP CONTROLES PARA GARANTIZAR LA SEGURIDAD. Asignación de responsabilidades de la Seguridad de la Información. Concientización en la Seguridad Informática. Reporte de incidentes que atenten contra la Seguridad Informática. Procesos de planeación de Continuidad de Negocio. Protección de la memoria histórica (Registros y Datos) de la Organización. Gestión del Riesgo.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP QUE INFORMACIÓN DEBE SER PROTEGIDA. Información almacenada en los equipos. Información en los Sistemas (SIR, FOLIO). Oficios enviados por fax. Oficios físicos. Archivo digital en cintas o USB. Diálogos - Conversaciones. Datos en las Bases de datos.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP AMENAZAS ASOCIADAS AL USO DE LA INFORMACIÓN. Uso de las Contraseñas. Correo Electrónico y Mensajería Instantánea. Virus Informáticos y SPAM. INTERNET. Conexiones Publicas (cafes internet) y Spyware (SW espía). Phishing (suplantacion ident) Hackers (Vulner-Acceso no Aut) Piratería de Software. Medios Magnéticos (Cintas) y Digitales (Pendrives). Dispositivos Móviles.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP USO DE LAS CONTRASEÑAS. Mantener los Usuarios, Contraseñas y PIN confidenciales. No usar contraseñas que pueden ser descifradas con facilidad. Las contraseñas fuertes deberían se de por lo menos 7 caracteres alfanuméricos. Las contraseñas deberían ser cambiadas con regularidad (por el usuario o a solicitud del usuario). Las contraseñas no deberían ser compartidas, publicadas, anotadas o reutilizadas. Las contraseñas deben ser únicas. Todas las operaciones y transacciones son registradas con el usuario que la realizo, las cuales son de directa responsabilidad del funcionario al que se le asigno dicho usuario.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP CORREO ELECTRÓNICO MENSAJERÍA INSTANTÁNEA Los servicios de Correo y de mensajería instantánea no están libres de riesgos. Tener precaución de lo que se envía (implicaciones legales). Verificar la fuente de los mensajes. Utilizar filtros antispam y de correo basura para disminuir el volumen de mensajes. No abrir archivos adjuntos sospechosos o fuera de contexto. Siempre verificar el destinatario de un mensaje antes de enviarlo y validar que sea el (los) correctos. Los correos electrónicos son un documento de Legalidad Jurídica Evidencial. Esto obliga a todos los funcionarios a atender todos los requerimientos recibidos por este medio de igual forma como se atienden las solicitudes físicas. (Igual manejo de usuario y clave que los Sist. Inf)

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP VIRUS INFORMÁTICOS Y SPAM. Los virus informáticos proliferan en redes inseguras (Cafes internet, Universidades, hogares). Tener claro que se ha identificado el origen y propósito de todo correo antes de abrir un archivo adjunto. Comprobar que el equipo tenga un antivirus instalado y este actualizado (Confirmar con mesa de ayuda). Instalar las actualizaciones de sistema operativo cuando este se lo indique para mantener su equipo protegido de ataques informáticos. Utilizar el correo de la SNR únicamente para asuntos de la organización, para asuntos personales utilizar una cuenta separada no vinculada con la SNR. Nunca abrir hipervínculos de correos para evitar fraudes y suplantación.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP INTERNET. Estar atento a las advertencias de seguridad arrojadas por el navegador. No asumir que la información que se encuentra en la WEB es correcta, exacta o actualizada Verificar que cualquier material que se descarga de la WEB sea legal, no viola los derechos de autor no va en contra de las políticas de la SNR.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP CONEXIONES PUBLICAS Y SPYWARE. Tener precaución de acceder a los recursos confidenciales de la organización desde redes o computadores públicos (captura de credenciales por key loggers). Utilizar conexiones seguras al ingresar a los recursos de la SNR. Utilizar Antispyware para protegerse de intrusiones en los equipos externos (casa). Activar el Firewall personal del equipo para bloquear accesos no autorizados a los equipos externos.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP PHISHING. Estar atento de las paginas a las que se accede para evitar el hurto de identidad. Una organización legitima NUNCA solicita información personal por correo electrónico, usar siempre los portales transaccionales. Un correo de Phishing rara vez de dirige directamente al destinatario (Nombre y Apellido) y usualmente están escritos en tercera persona. La raíz del Phishig es el hurto de identidad, lo que permite realizar transacciones (operaciones en sistemas de información) a nombre de otros habilitando el robo de recursos (dinero, información, predios, etc).

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP HACKERS. Los Hackers usualmente obtienen información confidencial contactándose con funcionarios que inadvertidamente responden (Ingeniería Social). Verificar la identidad de las personas que solicitan información, en especial si es de tipo confidencial. Direccionar todos los interrogantes a cerca de usted u otro funcionario al grupo de Talento Humano. Nunca dar información ni discutir acerca del hardware o software de sus equipos de computo ni de los sistemas de la SNR. Nunca dar información confidencial vía telefónica (Cuentas bancarias, tarjetas de crédito, información personal). NUNCA DAR SUS USUARIOS Y CONTRASEÑAS A NADIE (NI A NINGÚN FUNCIONARIO) BAJO NINGUNA CIRCUNSTANCIA.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP PIRATERÍA DE SOFTWARE. La SNR provee todas las herramientas de software que los funcionarios requieran en el desarrollo de sus actividades diarias. No instalar ningún programa no autorizado en las estaciones de trabajo y equipos de la SNR. Si se requiere de algún paquete de software especifico, realizar el requerimiento a la Oficina de Informática con su respectiva justificación y autorización del Gasto. No realizar copias no autorizadas de los programas y software que se utilizar en la SNR.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP MEDIOS MAGNÉTICOS Y DIGITALES. Los medios de almacenamiento removibles como CDs, Memorias USB, Cintas Magnéticas (Data Cartridge) que se utilizan en el día a día suelen contener información importante y debería ser protegida. Bloquear y proteger las unidades cuando no estén siendo utilizadas (guardar bajo llave). No colocar medios removibles cerca de fuentes electromagnéticas (Imanes). Marcar los medios indicando su contenido. Destruir siempre los medios de almacenamiento removibles antes de der desechados. Realizar inventario de los contenidos de los medios extraíbles con frecuencia, eliminando datos que no sean necesarios almacenar en estos. El respaldo de la información contenida en medios extraíbles y en los equipos es responsabilidad de los usuarios.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP DISPOSITIVOS MÓVILES. Los dispositivos móviles como Portátiles, Tablets y/o Celulares con una forma conveniente de llevar información y bases de datos a todas partes, pero suelen ser objetivos de hurto. Respaldar los datos contenidos en estos dispositivos con regularidad en una ubicación segura. Mantener siempre protegidos y seguros sus dispositivos móviles. Activar protección y encriptación de datos mediante el uso de contraseñas seguras o PIN de acceso. Nunca almacene en ellos información sensible (Información bancaria, contraseñas, etc) sin utilizar algún tipo de encriptación de datos. Nunca deje sus dispositivos móviles desatendidos.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP CONVENIO DE BANCARIZACIÓN. La SNR ha firmado convenios con Bancos para poder ofrecer en las ORIPS servicios de recaudo, acelerando los procesos registrales. El uso que se de al datafono es de total responsabilidad del funcionario. Verificar siempre la ranura de lectura del datafono antes de realizar una transacción en busca de objetos extraños (evitar clonación). Ningún funcionario esta autorizado para acceder a los equipos en los cuales operan los funcionarios del banco. Las funciones de soporte de estas estaciones se canaliza a través de la mesa de ayuda. Los funcionarios son los directamente responsables de todas las transacciones que se realicen con las credenciales (usuario, password y/o PIN) que se les entregue para acceso a los servicios bancarios, PROTÉJALOS.

República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP FIN.