Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES"

Transcripción

1 Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así como las iniciativas del negocio sobre la seguridad de la información del Banco, se efectuaron entrevistas, de las cuales se obtuvo las siguientes tres matrices, que nos muestran la implicancia en seguridad que presentan cada uno de los factores mencionados anteriormente, así como el estándar o medida a aplicar para minimizar los riesgos correspondientes. 5.1 Matriz de uso y estrategia de tecnología Esta matriz muestra la tecnología utilizada actualmente por el Banco y los cambios estratégicos planificados que impactan en ella, las implicancias de seguridad asociadas al uso de tecnología y los estándares o medidas propuestas para minimizar los riesgos generados por la tecnología empleada. Tecnología Actual Windows NT, Windows 2000 Implicancia de seguridad Se debe contar con controles de acceso adecuados a la data y sistemas soportados por el Sistema Operativo. Estándar de mejores prácticas de seguridad para Windows NT Estándar de mejores prácticas de seguridad para Windows 2000.

2 Tecnología OS/400 Base de datos SQL Server Banca electrónica a través de Internet. Implicancia de seguridad Se debe contar con controles de acceso adecuados a la data y sistemas soportados por el computador Central. Los controles que posee este servidor deben ser lo más restrictivos posibles pues es el blanco potencial de la mayoría de intentos de acceso no autorizado. Se debe contar con controles de acceso a información de los sistemas que soportan el negocio de la Compañía. El servidor Web se encuentra en calidad de "hosting" en Telefónica Data, se debe asegurar que el equipo cuente con las medidas de seguridad necesarias, tanto físicas como lógicas. La transmisión de los datos es realizada a través de un medio público (Internet), se debe contar con medidas adecuadas para mantener Estándar de mejores prácticas de seguridad para OS/400. Estándar de mejores prácticas de seguridad para bases de datos SQL Server. Estándares de encripción de información transmitida. Cláusulas de confidencialidad y delimitación de responsabilidades en contratos con proveedores. Acuerdos de nivel de servicios con proveedores, en los cuales se detalle el

3 Tecnología Banca telefónica Implicancia de seguridad la confidencialidad de la información (encripción de la data). El servidor Web que es accedido por los clientes puede ser blanco potencial de actividad vandálica con el propósito de afectar la imagen del Banco. La disponibilidad del sistema es un factor clave para el éxito del servicio. Transmisión de información por medios públicos sin posibilidad de protección adicional. Imposibilidad de mantener la confidencialidad de las operaciones con el proveedor del servicio telefónico. Posibilidad de obtención de números de tarjeta y contraseñas del canal de transmisión telefónico. porcentaje mínimo de disponibilidad del sistema. Evaluación independiente de la seguridad del servidor que brinda el servicio, o acreditación de la misma por parte del proveedor. Establecimiento de límites adecuados a las operaciones realizadas por vía telefónica. Posibilidad de registrar el número telefónico origen de la llamada. Controles en los sistemas de grabación de llamadas telefónica. Evaluar la posibilidad de notificar al cliente de manera automática e inmediata luego de realizada la operación.

4 Tecnología Sistema Central Core Bancario MIS (Management Information System) Desarrollo de aplicaciones para las unidades de negocio, en periodos muy cortos. Implicancia de seguridad El sistema central es el sistema que soporta gran parte de los procesos del negocio del Banco, por lo tanto, todo acceso no autorizado al servidor representa un riesgo potencial para el negocio. El acceso a repositorios de información sensible debe ser restringido adecuadamente. Los proyectos de desarrollo en periodos muy cortos, comprenden un acelerado desarrollo de sistemas; la aplicación de medidas de seguridad, debería encontrarse incluida en el desarrollo del proyecto. Estándar de mejores prácticas de seguridad para OS/400. Revisión periódica de los accesos otorgados a los usuarios del sistema. Monitoreo periódico de la actividad realizada en el servidor. Verificación del control dual de aprobación en transacciones sensibles. Estándares de seguridad de Windows 2000, bases de datos. Adecuados controles de acceso y otorgamiento de perfiles a la aplicación. Estándar de mejores prácticas de seguridad para Windows 2000, OS/400. Metodología para el desarrollo de aplicaciones. Procedimientos de

5 Tecnología Computadoras personales. Implicancia de seguridad El tiempo de pase a producción de un nuevo sistema que soportará un producto estratégico, es muy importante para el éxito del negocio, lo cual puede originar que no se tomen las medidas de seguridad necesarias antes del pase a producción de los nuevos sistemas. Se debe contar con adecuados controles de acceso a información existente en computadoras personales. Se requieren adecuados controles de accesos a la información de los sistemas desde las computadoras personales de usuarios. La existencia de diversos sistemas operativos en el parque de computadores personales, tales como, Windows 95, Windows 98, Windows NT, Windows control de cambios. Evaluación de requerimientos de seguridad de los sistemas antes de su pase a producción. Estándar de mejores prácticas de seguridad para aplicaciones distribuidas. Concientización y entrenamiento de los usuarios en temas de seguridad de la información. Implementación de mayores controles de seguridad para computadoras personales. Finalización del proyecto de migración de la plataforma de computadoras personales al sistema operativo Windows 2000

6 Tecnología Correo electrónico Implicancia de seguridad 2000 Professional, Windows XP, impide estandarizar la configuración de los sistemas. Debe existir un control sobre los dispositivos que pudieran facilitar fuga de información (disqueteras, grabadoras de cd's, impresoras personales, etc.) Se debe controlar y monitorear las aplicaciones y sistemas instalados en las PC s Posibilidad de interceptación no autorizada de mensajes de correo electrónico. Riesgo de acceso no autorizado a información del servidor. Posibilidad de utilización de recursos por parte de personas no autorizadas, para enviar correo y Windows XP. Estándares de mejores prácticas de seguridad para estaciones de trabajo. Actualización periódica de inventarios del software instalado. Monitoreo periódico de carpetas compartidas. Monitoreo de actividad de los usuarios, sistemas de detección de intrusos. Se debe contar con estándares de encripción para los mensajes de correo electrónico que contengan información confidencial. Estándares de mejores prácticas de seguridad para Windows NT y Lotus Notes. Configuración de anti-

7 Tecnología Conexión a Internet y redes públicas / Firewall. Implicancia de seguridad electrónico a terceros (relay no autorizado). Posibilidad de recepción de correo inservible (SPAM). Riesgos de accesos no autorizados desde Internet y redes externas hacia los sistemas del Banco. Adecuado uso del acceso a Internet por parte de los usuarios. Los dispositivos que permiten controlar accesos, tales como, firewalls, servidores proxy, etc. Deben contar con medidas de seguridad adecuadas para evitar su manipulación por personas no autorizadas. Riesgo de acceso no autorizado desde socios de negocios hacia los sistemas de La Compañía. relay. Implementación de un sistema de seguridad del contenido SMTP. Políticas de seguridad. Estándares de mejores prácticas de seguridad para servidores Windows NT, Windows 2000, correo electrónico, servidores Web y equipos de comunicaciones. Delimitación de responsabilidades referentes a la seguridad de información en contratos con proveedores. Mejores prácticas de seguridad para configuración de Firewalls. Diseño e implementación de una arquitectura de seguridad de

8 Tecnología Implicancia de seguridad red.utilización de sistemas de detección de intrusos. Especificación de acuerdos de nivel de servicio con el proveedor. Controles y filtros para el acceso a Internet. En Proyecto Cambios en la infraestructura de red. Los cambios en la infraestructura de red pueden generar nuevas puertas de entrada a intrusos si los cambios no son realizados con una adecuada planificación. Una falla en la configuración de equipos de comunicaciones puede generar falta de Elaboración de una arquitectura de red con medidas de seguridad adecuadas. Establecer controles de acceso adecuados a la configuración de los equipos de comunicaciones. Plan de migración de infraestructura de red. disponibilidad de sistemas. Un diseño de red inadecuado puede facilitar el ingreso no autorizado a la red de datos. Software de Riesgo de acceso no Estándar de seguridad

9 Tecnología administración remota de PC s y servidores. Migración de servidores Windows NT Server a Windows 2000 Server. Implicancia de seguridad autorizado a las consolas de administración y agentes de administración remota. Posibilidad de error en el traslado de los usuarios y permisos de acceso a los directorios de los nuevos servidores. Posibilidad de existencia de vulnerabilidades no conocidas anteriormente. para Windows NT Estándar de seguridad para Windows 2000 Estándar de seguridad para Windows XP Controles de acceso adecuados a las consolas y agentes de administración remota. Establecimiento de adecuados procedimientos para tomar control remoto de PC s o servidores. Adecuada configuración del registro (log) de actividad realizada mediante administración remota. Estándares de seguridad para Windows Procedimientos de control de cambios. Plan de migración a Windows Políticas de seguridad.

10 Tecnología Implantación de Datawarehouse. Implicancia de seguridad Información sensible almacenada en un repositorio centralizado, requiere de controles de acceso adecuados. La disponibilidad del sistema debe ser alta para no afectar las operaciones que soporta. Estándares de Seguridad para Windows Estándar de seguridad en bases de datos SQL. Plan de implantación de Datawarehouse. Procedimientos para otorgamiento de perfiles. Políticas de seguridad. 5.2 Matriz de Evaluación de Amenazas y Vulnerabilidades En esta matriz se muestra los riesgos y amenazas identificadas, las implicancias de seguridad y los estándares o medidas de seguridad necesarias para mitigar dicha amenaza. Amenaza / Vulnerabilidad Riesgos/ Amenazas Interés en obtener La existencia de información información atractiva para competidores de estratégica del negocio tales como Banco, por parte información de clientes e de competidores información de marketing de negocio. implica la aplicación de controles adecuados para el Estándares de seguridad para servidores Windows 2000, Windows NT y OS/400. Control de acceso a las aplicaciones del Banco. Revisión y depuración

11 Amenaza / Vulnerabilidad Interés en obtener beneficios económicos mediante actividad fraudulenta. acceso a información. Debido al volumen de dinero que es administrado por es administrado por una entidad financiera, la amenaza de intento de fraude es una posibilidad muy tentadora tanto para personal interno del Banco, así como para personal externo. periódica de los accesos otorgados. Restricciones en el manejo de información enviada por correo electrónico hacia redes externas, extraída en disquetes o cd s e información impresa. Verificación de la información impresa en reportes, evitar mostrar información innecesaria en ellos. Políticas de seguridad. Estándares de seguridad para Windows NT, Windows 2000, OS/400 y bases de datos SQL. Controles de accesos a los menús de las aplicaciones. Revisiones periódicas de los niveles de accesos de los usuarios. Evaluación periódica de la integridad de la

12 Amenaza / Vulnerabilidad Actividad vandálica realizada por hackers o crackers La actividad desarrollada por hackers o crackers de sistemas, puede afectar la disponibilidad, integridad y confidencialidad de la información del negocio. Estos actos vandálicos pueden ser desarrollados por personal interno o externo al Banco. Adicionalmente si dicha actividad es realizada contra equipos que proveen servicios a los clientes (página Web del banco) la imagen y información por parte del propietario de la misma. Revisiones periódicas de los registros (logs) de los sistemas y operaciones realizadas. Mejores prácticas para configuración de firewalls, servidores y equipos de comunicaciones. Estándares de seguridad para servidores Windows Estándares de seguridad para servidores Windows NT. Delimitación de responsabilidades y sanciones en los contratos con proveedores de servicios en calidad de hosting. Verificación de evaluaciones periódicas o certificaciones de la seguridad de los

13 Amenaza / Vulnerabilidad Pérdida de información producto de infección por virus informático. Fuga de información a través del personal que ingresa de manera temporal reputación del Banco se podría ver afectada en un grado muy importante. El riesgo de pérdida de información por virus informático es alto si no se administra adecuadamente el sistema Antivirus y los usuarios no han sido concientizados en seguridad de información Los accesos otorgados al personal temporal deben ser controlados adecuadamente, asimismo la actividad realizada por sistemas en calidad de hosting. Concientización y compromiso formal de los usuarios en temas relacionados a la seguridad de información. Políticas de Seguridad. Adecuada arquitectura e implementación del sistema antivirus. Verificación periódica de la actualización del antivirus de computadoras personales y servidores. Generación periódica de reportes de virus detectados y actualización de antivirus. Control adecuado de los accesos otorgados. Depuración periódica de accesos otorgados a los sistemas.

14 Amenaza / Vulnerabilidad en sustitución de empleados en vacaciones. los mismos en los sistemas debe ser periódicamente monitoreada. El personal temporal podría realizar actividad no autorizada, la cual podría ser detectada cuando haya finalizado sus labores en el Banco. Restricciones en acceso a correo electrónico y transferencia de archivos hacia Internet. Adecuada configuración y revisión periódica de los registros (logs) de aplicaciones y sistema operativo. Vulnerabilidades No se cuenta con un inventario de perfiles de acceso a las aplicaciones. Exceso de contraseñas manejadas por los usuarios. El control sobre la actividad de los usuarios en los sistemas es llevado a cabo en muchos casos, mediante perfiles de usuarios controlando así los privilegios de acceso a los sistemas. La necesidad de utilizar contraseñas distintas para cada sistema o aplicación del Banco, puede afectar la seguridad en la medida que el usuario no sea capaz de Se debe contar con un inventario de los accesos que poseen los usuarios sobre las aplicaciones. Revisiones periódicas de los perfiles y accesos de los usuarios por parte del propietario de la información. Uniformizar dentro de lo posible la estructura de las contraseñas empleadas y sus fechas de renovación. Implementar un sistema

15 Amenaza / Vulnerabilidad Existencia de usuarios del área de desarrollo y personal temporal con acceso al entorno de producción. Aplicaciones cuyo acceso no es controlado por el área de seguridad informática. retener en la memoria, la relación de nombres de usuario y contraseñas utilizadas en todos los sistemas. La necesidad de anotar las contraseñas por parte de los usuarios, expone las mismas a acceso por parte de personal no autorizado. El ambiente de producción debe contar con controles de acceso adecuados con respecto los usuarios de desarrollo, esto incluye las aplicaciones y bases de datos de las mismas. El área de seguridad informática debe participar en el proceso de asignación de accesos a las aplicaciones del Banco y verificar que la solicitud de accesos sea coherente con el cargo del de Servicio de directorio, el cual permita al usuario identificarse en él, y mediante un proceso automático, éste lo identifique en los sistemas en los cuales posee acceso. Inventario y depuración de perfiles de acceso que poseen los usuarios de desarrollo en el entorno de producción. Adecuada segregación de funciones del personal del área de sistemas. Procedimiento de pase a producción. Formalización de roles y responsabilidades del área de seguridad informática. Traslado de la responsabilidad del control de accesos a

16 Amenaza / Vulnerabilidad Falta de conciencia en seguridad por parte del personal del Banco. Falta de personal con conocimientos técnicos de seguridad informática. usuario. El gerente que aprueba la solicitud es el responsable de los accesos que solicita para los usuarios de su área. El personal del Banco es el vínculo entre la política de seguridad y su implementación final para aplicar la política de seguridad, se pueden establecer controles y un monitoreo constante, pero la persona es siempre el punto más débil de la cadena de seguridad, este riesgo se puede incrementar si el usuario no recibe una adecuada capacitación y orientación en seguridad de información. Para una adecuada administración de la seguridad informática se requiere personal capacitado que pueda cumplir las labores de elaboración de políticas y administración de seguridad aplicaciones al área de seguridad informática. Programa de capacitación del Banco en temas relacionados a la seguridad de información. Capacitación mediante charlas, videos, presentaciones, afiches, etc., los cuales recuerden permanentemente al usuario la importancia de la seguridad de información. Capacitación del personal técnico en temas de seguridad de información o inclusión nuevo de personal con conocimientos de seguridad de

17 Amenaza / Vulnerabilidad Falta de controles adecuados para la información que envían los usuarios hacia Internet. en el área de seguridad informática, así como implementación de controles y configuración de sistemas en el área de sistemas. El acceso hacia Internet por medios como correo electrónico, ftp (file transfer protocol) o incluso web en algunos casos, puede facilitar la fuga de información confidencial del Banco. El Banco ha invertido en la implementación de una herramienta para el filtrado de las páginas web que son accedidas por los usuarios, se debe asegurar que dicho control sea adecuadamente aplicado. Vulnerabilidades: No existen controles adecuados sobre el personal autorizado a enviar correo electrónico al exterior. información para las áreas de seguridad informática y sistemas. Configuración adecuada del servidor Proxy y la herramienta Surf Control. Generación periódica de reportes de la efectividad de los controles aplicados. Implementación de una adecuada arquitectura de red. Mejores prácticas para la configuración de Firewalls. Implementación y administración de herramientas para la inspección del contenido de los correos electrónicos enviados.

18 Amenaza / Vulnerabilidad No existen controles adecuados para la información almacenada en las computadoras personales. No existen herramientas de inspección de contenido para correo electrónico. Se pudo observar que usuarios que no se han identificado en el dominio del Banco, pueden acceder al servicio de navegación a través del servidor Proxy. Existe información almacenada en las computadoras personales de los usuarios que requiere ciertos niveles de seguridad. Los usuarios deben contar con procedimientos para realizar copias de respaldo de su información importante. Vulnerabilidades: El sistema operativo Windows 95/98 no permite otorgar niveles apropiados de seguridad a la información existente en ellas. No existe un procedimiento para verificación periódica Establecimiento de un procedimiento formal que contemple la generación de copia de respaldo de información importante de los usuarios. Concluir el proceso de migración del sistema operativo de las computadoras personales a Windows 2000 Professional o Windows XP. Concientización de usuarios en temas relacionados a la seguridad de la

19 Amenaza / Vulnerabilidad de las carpetas compartidas por los usuarios. El procedimiento para realizar copias de respaldo de la información importante no es conocido por todos los usuarios. información. Arquitectura de red inapropiada para controlar accesos desde redes externas. Fuga de información estratégica mediante sustracción de computadores Posibilidad de acceso no autorizado a sistemas por parte de personal externo al Banco. Vulnerabilidades: Existencia de redes externas se conectan con la red del Banco sin la protección de un firewall. Los servidores de acceso público no se encuentran aislados de la red interna. Es posible obtener la información existente en las computadoras portátiles de los gerentes del banco mediante el robo de las mismas. Diseño de arquitectura de seguridad de red. Adecuada configuración de elementos de control de conexiones (firewalls). Implementación y administración de herramientas de seguridad. Programas para encripción de la data confidencial existente en los discos duros de las computadoras portátiles.

20 Amenaza / Vulnerabilidad portátiles. Acceso no autorizado a través de enlaces inalámbricos. Controles de acceso hacia Internet desde la red interna. El riesgo de contar con segmentos de red inalámbricos sin medidas de seguridad específicas para este tipo de enlaces, radica en que cualquier persona podría conectar un equipo externo al Banco incluso desde un edificio cercano. Posibilidad de acceso no autorizado desde la red interna de datos hacia equipos de terceros en Internet. Posibilidad de fuga de información. Posibilidad de realización de actividad ilegal en equipos de terceros a través de Internet. Evaluación del alcance de la red inalámbrica. Separación del segmento de red inalámbrico mediante un Firewall. Verificación periódica de la actividad realizada desde la red inalámbrica. Utilización de encripción. Implementación de una adecuada arquitectura de red. Configuración adecuada de servidor Proxy. Mejores prácticas para la configuración de Firewalls. Implementación y administración de herramientas para la seguridad del contenido de los correos electrónicos enviados.

21 Amenaza / Vulnerabilidad Monitoreo periódico de la actividad, mediante el análisis de los registros (logs) de los sistemas. 5.3 Matriz de Iniciativas del Negocio / Procesos En esta matriz se muestra las iniciativas y operaciones del negocio que poseen alta implicancia en seguridad y los estándares o medidas de seguridad a ser aplicados para minimizar los riesgos generados por ellas. Iniciativa del Negocio Iniciativas del Negocio Implantación de Información sensible Datawarehouse. almacenada en un repositorio centralizado, requiere de controles de acceso adecuados. La disponibilidad del sistema debe ser alta para no afectar las operaciones que soporta. Estándar de mejores prácticas de seguridad para Windows NT Estándar de mejores prácticas de seguridad para Windows Plan de implantación de Datawarehouse. Procedimientos para otorgamiento de perfiles.

22 Iniciativa del Negocio Proyecto de tercerización del Call Center Proyecto de comunicación con Conasev utilizando firmas digitales (Requerimiento de Conasev) Consulta de información existente en los sistemas por parte de terceros. Registro de información en los sistemas por parte de terceros. El acceso de personal no autorizado a los medios de almacenamiento de llaves de encripción (media, smartcards, impresa) debilita todo el sistema de encripción de la Implementación de una arquitectura de red segura. Especificación de responsabilidades y obligaciones referentes a la seguridad de la información del Banco, en los contratos con terceros. Especificación de acuerdos de nivel de servicio. Adecuados controles de acceso a la información registrada en el sistema Estándares de seguridad para la manipulación y revocación de llaves de encripción. Implementación de controles de acceso a

23 Iniciativa del Negocio Digitalización (scanning) de poderes y firmas. Tercerización de operaciones de sistemas y Help Desk. información. Para los procesos de firma y encripción de la información se requiere el ingreso de contraseñas, estas contraseñas deben ser mantenidas en forma confidencial. La disposición de estos elementos en medios digitales requiere de adecuados niveles de protección para evitar su acceso no autorizado y utilización con fines ilegales. La administración de equipos críticos de la red del Banco por parte de terceros representa un dispositivos y llaves de encripción. Aplicación de estándares de seguridad de la plataforma que contiene dicha información. Encripción de la data digitalizada. Restricción de accesos a los poderes y firmas tanto a nivel de aplicación, como a nivel de sistema operativo. Cláusulas de confidencialidad y establecimiento claro de responsabilidades

24 Iniciativa del Negocio Proyecto de interconexión del Sistema Swift a la red de datos del Banco. riesgo en especial por la posibilidad de fuga de información confidencial. El sistema SWIFT se encuentra en un segmento aislado de la red de datos del Banco por razones de seguridad de información. de los proveedores en los contratos, especificación de penalidades en caso de incumplimiento. Monitoreo periódico de las operaciones realizadas por personal externo, incluyendo la revisión periódica de sus actividades en los registros (logs) de aplicaciones y sistema operativo. Evitar otorgamiento de privilegios administrativos a personal externo, para evitar manipulación de registros. Estándar de mejores prácticas de seguridad para servidores Windows NT

25 Iniciativa del Negocio Al unir el sistema Swift a la red de datos del Banco, dicho sistema se va a encontrar expuesto a intentos de acceso no autorizados por parte de equipos que comprenden la red de datos. Controles de acceso a la aplicación SWIFT. Estándares de encripción de datos entre el sistema Swift y los terminales que se comunican con él. Operaciones del Negocio Almacenamiento Las cintas de backup de copias de guardan información respaldo realizado confidencial del negocio del por Hermes. banco, adicionalmente deben encontrarse disponibles para ser utilizadas en una emergencia y la información que guardan debe mantenerse íntegra. Procesamiento de El almacenamiento de transacciones de información por parte de tarjetas de crédito terceros podría representar Acuerdos de confidencialidad y tiempo de respuesta en los contratos con el proveedor. Pruebas del tiempo de respuesta del proveedor para transportar las cintas de backup en caso de emergencia. Verificación periódica del estado de las cintas. Acuerdos de confidencialidad y tiempo de respuesta

26 Iniciativa del Negocio y débito realizado por Unibanca. Almacenamiento de Documentos realizado por terceros File Service Impresión y ensobrado de estados de cuenta realizado por Napatek una fuente de divulgación no autorizada de información del Banco y sus clientes. El acceso a los sistemas por parte de terceros debe ser controlado para evitar la realización de actividad no autorizada. El almacenamiento de información por parte de terceros podría representar una fuente de divulgación no autorizada de información del Banco y sus clientes. El almacenamiento de información debe realizarse de manera adecuada para mantener la disponibilidad de los documentos y evitar su deterioro. El almacenamiento de información por parte de terceros podría representar una fuente de divulgación no autorizada de en contratos con el proveedor. Estándares de encripción de información transmitida. Acuerdos de confidencialidad y tiempo de respuesta en contratos con proveedores. Verificación periódica del grado de deterioro de la documentación. Acuerdos de confidencialidad en contratos con proveedores. Estándares de

27 Iniciativa del Negocio Envío de información sensible a clientes y entidades recaudadoras vía correo electrónico Almacenamiento físico de información realizada al interior del Banco. información del Banco y sus clientes. El envío de información sensible al proveedor debe ser realizado por un canal de transmisión seguro, o en su defecto debe contar con medidas de encripción, que impidan su utilización en caso de ser interceptada. Se debe asegurar que la información sensible transmitida a los clientes cuente con medidas de seguridad adecuadas las cuales permitan garantizar el cumplimiento de normas como el secreto bancario. El Banco almacena documentos importantes de clientes, muchos de ellos con información confidencial, asimismo existe información en otros medios como discos duros, cintas, etc., que albergan encripción de datos transmitidos por correo electrónico. Verificación de integridad de la data transmitida. Estándares de encripción de datos transmitidos. Clasificación y etiquetado de la información. Implementación de controles físicos de acceso a la información de acuerdo a su

28 Iniciativa del Negocio información importante. Se debe asegurar que dicha información cuente con medidas de seguridad adecuadas que aseguren la integridad, disponibilidad y confidencialidad de la información. clasificación. Establecimiento de condiciones apropiadas de almacenamiento para evitar su deterioro. Mantenimiento de un registro de entrada y salida de activos de los archivos. Acceso de personal de Rehder a la red de datos del Banco. Todo acceso de personal externo a la red de datos del Banco representa un riesgo potencial de acceso no autorizado a los sistemas. Cláusulas de confidencialidad y establecimiento claro de responsabilidades de los proveedores en los contratos, especificación de penalidades en caso de incumplimiento. Monitoreo de actividad realizada por personal externo. Restricciones de acceso a Internet configurados en el firewall. Centro de Los sistemas ubicados en Especificación de

29 Iniciativa del Negocio Contingencia ubicado en el TIC de Telefónica Data. Atención en Front Office. Telefónica Data deben encontrarse siempre disponibles para ser utilizados en casos de emergencia. Se debe asegurar la integridad de la información existente en los sistemas de respaldo y el grado de actualización de la misma con respecto al sistema en producción. Las aplicaciones y los sistemas de comunicaciones deben encontrarse disponibles en todo momento para no afectar la atención a los clientes. Los periodos de indisponibilidad deben ser medidos. acuerdos de nivel de servicio y penalidades en caso de incumplimiento en contratos con proveedores. Pruebas del centro de contingencia. Verificación periódica de la disponibilidad de los sistemas y grado de actualización de la información. Acuerdos de niveles de servicio en contratos con proveedores de comunicaciones. Verificación periódica de disponibilidad de los sistemas. Implementación de métricas de rendimiento y disponibilidad de los sistemas.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith.

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. ANEXOS A. DISEÑO DE ARQUITECTURA DE SEGURIDAD DE RED ARQUITECTURA DE SEGURIDAD DE RED Con el propósito de incrementar la seguridad de la plataforma tecnológica del Banco, se realizó un análisis de su actual

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Capítulo VI POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Capítulo VI POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Capítulo VI POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN En este capitulo se elaboraran las políticas de seguridad con el propósito de proteger la información de la empresa, estas servirán de guía para la

Más detalles

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO PLAN INFORMATICO INSTITUCIONAL 2010 2014 Basado en el Plan Estratégico Institucional 2010 2014 aprobado por la Junta Administrativa del Archivo

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN.

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. Objetivo de Control: Proveer dirección y soporte a la administración para la seguridad de información. 1.1 Protección y respaldo de la información 1.1.1

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles