SlideShare una empresa de Scribd logo
Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 200925216929/05/2011Seguridad  informática
Sistemas Operativos Modernos29/05/2011Seguridad  informática
CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . .  ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué Es Una Herramienta De Seguridad? . . . . . . . .Definiciones y criterios de seguridad y calidad de informaciónCircular 052……………………………………………..Criterios de la seguridad de la información………….Criterios de la calidad de información………………..Canales de distribución de servicios financieros……Instrumento para la utilización de operaciones……..Vulnerabilidad informática……………………………..Cifrado fuerte y Acceso Remoto………………………Operaciones…………………………………………….Seguridad y calidad…………………………………….Documentación………………………………………….29/05/2011Seguridad  informática
QUE ES LA SEGURIDAD INFORMATICAun conjunto de métodos y herramientas destinados a proteger la información    y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el    cual participan un recurso humano.29/05/2011Seguridad  informática
Definiciones Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.29/05/2011Seguridad  informática
Breve explicación en video de la seguridad informática http://www.youtube.com/watch?v=waGOZYJUuyg29/05/2011Seguridad  informática
SEGURIDADEn el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios  inesperados.Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.29/05/2011Seguridad  informática
QUE ES UNA HERRAMIENTA DE SEGURIDADUna herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador  sea  alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.29/05/2011Seguridad  informática
AMENAZAS A LA SEGURIDADIdentificación de AmenazasVulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridadAmenazas: Acción que aprovecha una vulnerabilidad  para crear un problema de seguridad.29/05/2011Seguridad  informática
 Definiciones y criterios de seguridad y calidad de la informaciónCircular 05229/05/2011Seguridad  informática
Criterios de Seguridad de la información Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción. Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.  29/05/2011Seguridad  informática
Criterio de calidad de Ia informaciónEfectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos. Confiabilidad: La información debe ser la apropiada para la administración de la entidad  y el cumplimiento de sus obligaciones.29/05/2011Seguridad  informática
Oficinas.Cajeros Automáticos (ATM).Receptores de cheques.Receptores de dinero en efectivo. POS (incluye PIN Pad).Sistemas de Audio Respuesta (IVR). Centro de atención telefónica (Call Center, Contact Center).Sistemas de acceso remoto para clientes (RAS).Internet.Dispositivos móvilesCanales de Distribución de Servicios Financieros 29/05/2011Seguridad  informática
Instrumentos para la realización de operacionesSon los elementos como  canales de distribución como  los siguientes:Tarjetas débito.Tarjetas crédito.Dispositivos móviles (teléfonos móviles).Órdenes electrónicas para la transferencia de fondos.29/05/2011Seguridad  informática
Vulnerabilidad InformaticaAusencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.29/05/2011Seguridad  informática
Cifrado Fuerte y Acceso Remoto (RAS) Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.  Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados29/05/2011Seguridad  informática
OPERACIONESMONETARIASNO MONETARIASlas  acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero29/05/2011Seguridad  informática
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.29/05/2011Seguridad  informática
SEGURIDAD Y CALIDADEn desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf29/05/2011Seguridad  informática
Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad29/05/2011Seguridad  informática
Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por  parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.29/05/2011Seguridad  informática
DOCUMENTACIONDejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener  pautas definidas por esta normatividad 29/05/2011Seguridad  informática
Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. 29/05/2011Seguridad  informática
GRACIAS!29/05/2011Seguridad  informática

Más contenido relacionado

PPT
Control acceso
PPTX
Sistema De Control De Acceso Al Yacimiento
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
PDF
Politicas de Seguridad Informática
PDF
Control de acceso. tecnología de identificación mediante proximidad.
DOCX
Seguridaaaaaaaaaad♥
DOCX
Seguridaaaaaaaaaad♥
PPTX
seguridad informatica
Control acceso
Sistema De Control De Acceso Al Yacimiento
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Politicas de Seguridad Informática
Control de acceso. tecnología de identificación mediante proximidad.
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
seguridad informatica

La actualidad más candente (20)

PDF
La Seguridad Y Los Controles Logicos
PDF
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
PDF
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
PPT
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
PPT
Seguridad informática (Gestión de la seguridad Informatica)
PPTX
Segurida logica
PPTX
Grupo1 control de acceso
DOCX
Fafafafafafaf
DOCX
cobaxinvanessa@gmail.com
PDF
Material de Seguridad Fisica/Logica
PPT
Seguridad informática
PPTX
Seguridad Informatica
PDF
Control de Acceso
PPTX
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
PPT
Seguridad de la informacion
PDF
Modulo
PPTX
Iso27002 revisar
PDF
Curso seguridad en sistemas de informacion
PPSX
Seguridad De La información
PPTX
politica de seguridad informatica
La Seguridad Y Los Controles Logicos
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Seguridad informática (Gestión de la seguridad Informatica)
Segurida logica
Grupo1 control de acceso
Fafafafafafaf
cobaxinvanessa@gmail.com
Material de Seguridad Fisica/Logica
Seguridad informática
Seguridad Informatica
Control de Acceso
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Seguridad de la informacion
Modulo
Iso27002 revisar
Curso seguridad en sistemas de informacion
Seguridad De La información
politica de seguridad informatica
Publicidad

Destacado (20)

PPTX
Sistemas operativos modernos
DOCX
Tipos de sistemas operativos
PPTX
Tipos de sistema operativo
PPTX
Perifericos de un sistema de computo
PPTX
Periféricos de un sistema de computo
PPTX
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
PPTX
Tutorial de scanner
PPTX
El hardware
PPT
Categorías de software de aplicación
PPT
LA COMPUTADORA DE ANTES Y AHORA
PPTX
Tipos de Hardware
PPT
Sistema Operativo Windows
PPT
Sistemas operativos
PPT
Hardware Y Software
PPTX
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
PPTX
Sistemas operativos y sus funciones basicas
PPSX
Sistemas operativos y sus funciones
PPTX
Sistemas operativos: Windows, Linux y MAC
PPTX
Sistemas operativos,características,tipos, clasificación, etc
DOCX
Observaciones de amor y odio
Sistemas operativos modernos
Tipos de sistemas operativos
Tipos de sistema operativo
Perifericos de un sistema de computo
Periféricos de un sistema de computo
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
Tutorial de scanner
El hardware
Categorías de software de aplicación
LA COMPUTADORA DE ANTES Y AHORA
Tipos de Hardware
Sistema Operativo Windows
Sistemas operativos
Hardware Y Software
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos,características,tipos, clasificación, etc
Observaciones de amor y odio
Publicidad

Similar a Sistemas operativos modernos (20)

PPTX
Sistemas operativos modernos
PDF
Tema1_I.pdf
PDF
Tema1_I.pdf
PDF
seguridad basica informática
PPTX
Seguridad informatica
PPTX
Seguridad informática equipo7
PPS
Ut1 conceptos basicos
PDF
Tema 8. Seguridad y ética informática
PPTX
Seguridad informatica entorno
PDF
Monografia gestion de seguridad en redes
PDF
2SCSFP-SIEM-HE.pdf
DOCX
Seguridad informatica christian rojas
PPT
Clase+1+principios+de+la+seguridad
PPT
Federico Colas Rubio
DOCX
SSEGURIDAD DE LA INFORMACION
PPTX
Sistemas Contables -Perú: Mv. net
PDF
Seguridad informática
PPTX
Seguridad informática
PDF
seguridad_informatica
PPTX
Introduccion
Sistemas operativos modernos
Tema1_I.pdf
Tema1_I.pdf
seguridad basica informática
Seguridad informatica
Seguridad informática equipo7
Ut1 conceptos basicos
Tema 8. Seguridad y ética informática
Seguridad informatica entorno
Monografia gestion de seguridad en redes
2SCSFP-SIEM-HE.pdf
Seguridad informatica christian rojas
Clase+1+principios+de+la+seguridad
Federico Colas Rubio
SSEGURIDAD DE LA INFORMACION
Sistemas Contables -Perú: Mv. net
Seguridad informática
Seguridad informática
seguridad_informatica
Introduccion

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Distribucion de frecuencia exel (1).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
TRABAJO DE TECNOLOGIA.pdf...........................
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Sesion 1 de microsoft power point - Clase 1
CyberOps Associate - Cisco Networking Academy
Historia Inteligencia Artificial Ana Romero.pptx
capacitación de aire acondicionado Bgh r 410
El uso de las TIC en la vida cotidiana..
Curso de generación de energía mediante sistemas solares
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk

Sistemas operativos modernos

  • 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 200925216929/05/2011Seguridad informática
  • 3. CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué Es Una Herramienta De Seguridad? . . . . . . . .Definiciones y criterios de seguridad y calidad de informaciónCircular 052……………………………………………..Criterios de la seguridad de la información………….Criterios de la calidad de información………………..Canales de distribución de servicios financieros……Instrumento para la utilización de operaciones……..Vulnerabilidad informática……………………………..Cifrado fuerte y Acceso Remoto………………………Operaciones…………………………………………….Seguridad y calidad…………………………………….Documentación………………………………………….29/05/2011Seguridad informática
  • 4. QUE ES LA SEGURIDAD INFORMATICAun conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan un recurso humano.29/05/2011Seguridad informática
  • 5. Definiciones Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.29/05/2011Seguridad informática
  • 6. Breve explicación en video de la seguridad informática http://www.youtube.com/watch?v=waGOZYJUuyg29/05/2011Seguridad informática
  • 7. SEGURIDADEn el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados.Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.29/05/2011Seguridad informática
  • 8. QUE ES UNA HERRAMIENTA DE SEGURIDADUna herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.29/05/2011Seguridad informática
  • 9. AMENAZAS A LA SEGURIDADIdentificación de AmenazasVulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridadAmenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.29/05/2011Seguridad informática
  • 10. Definiciones y criterios de seguridad y calidad de la informaciónCircular 05229/05/2011Seguridad informática
  • 11. Criterios de Seguridad de la información Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción. Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.  29/05/2011Seguridad informática
  • 12. Criterio de calidad de Ia informaciónEfectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos. Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.29/05/2011Seguridad informática
  • 13. Oficinas.Cajeros Automáticos (ATM).Receptores de cheques.Receptores de dinero en efectivo. POS (incluye PIN Pad).Sistemas de Audio Respuesta (IVR). Centro de atención telefónica (Call Center, Contact Center).Sistemas de acceso remoto para clientes (RAS).Internet.Dispositivos móvilesCanales de Distribución de Servicios Financieros 29/05/2011Seguridad informática
  • 14. Instrumentos para la realización de operacionesSon los elementos como canales de distribución como los siguientes:Tarjetas débito.Tarjetas crédito.Dispositivos móviles (teléfonos móviles).Órdenes electrónicas para la transferencia de fondos.29/05/2011Seguridad informática
  • 15. Vulnerabilidad InformaticaAusencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.29/05/2011Seguridad informática
  • 16. Cifrado Fuerte y Acceso Remoto (RAS) Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.  Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados29/05/2011Seguridad informática
  • 17. OPERACIONESMONETARIASNO MONETARIASlas acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero29/05/2011Seguridad informática
  • 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.29/05/2011Seguridad informática
  • 19. SEGURIDAD Y CALIDADEn desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf29/05/2011Seguridad informática
  • 20. Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad29/05/2011Seguridad informática
  • 21. Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.29/05/2011Seguridad informática
  • 22. DOCUMENTACIONDejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener pautas definidas por esta normatividad 29/05/2011Seguridad informática
  • 23. Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. 29/05/2011Seguridad informática