Requisitos de Seguridad en los Sistemas de las Instituciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Requisitos de Seguridad en los Sistemas de las Instituciones"

Transcripción

1 Requisitos de Seguridad en los Sistemas de las Instituciones

2 Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos de seguridad? Qué es un incidente de seguridad? Cuándo se debe reportar una incidente de seguridad? Cómo se debe reportar un incidente de seguridad? Cómo los usuarios pueden aportar a mejorar la seguridad? Cuáles son los próximos pasos?

3 Quiénes debe preocuparse por la seguridad de los datos? Presidente & Junta de Directores CIO, CISO (Departamento de IT) Registraduría, Admisiones y Tesorería Asistencia Económica Padres o Tutores Empleados y Facultad Ex-alumnos Estudiantes Solicitantes/ Prospectos

4 Por qué debemos preocuparnos por la seguridad?

5 Por qué debemos preocuparnos por la seguridad?

6 Por qué debemos preocuparnos por la seguridad? Cumplimiento con leyes y regulaciones estatales y federales FERPA: información estudiantil PCI: tarjetas de crédito HIPAA: información médica Privacy ACT of 1974 Ley 111 de 2005, ley 187 de 2006, ley 207 de 2006 *Mantener segura la información con información PII (Personally identifiable information) Cumplimiento con auditorías internas y externas Valida que se siga un procedimiento establecido que cumpla con las reglas internas de seguridad y las mejores prácticas

7 Por qué debemos preocuparnos por la seguridad?

8 Cuáles son los requerimientos de seguridad? Programa de seguridad de Información Este debe estar desarrollado, implementado y ser revisado periódicamente (políticas y procedimiento) Implementar estándares establecidos y mejores prácticas NIST ISO Reducción de riesgo Adiestramiento de empleados Identificación de los sistemas críticos Clasificación y manejo de datos Plan de manejo de incidentes

9 Cuáles son los requerimientos de seguridad? Servicios sub-contratados Firmar acuerdos de confidencialidad (NDA) Revisar los requerimientos de seguridad en los contratos Otras areas de seguridad Prevención de Fraudes y Robos de identidad

10 Cuáles son los requerimientos de seguridad? 3 etapas de cualquier programa de seguridad : Prevención Detección Solución

11 Qué es un incidente de seguridad? Es cuando ocurre la pérdida, destrucción, alteración o acceso ilegítimo a la información digital de su institución. Los incidentes de seguridad se pueden evitar cuando: Aseguramos la información y mantenemos la confidencialidad Protegemos de amenazas o daños, la data y los sistemas Protegemos la información, archivos o documentos de accesos no autorizado

12 Cuándo se debe reportar un incidente de seguridad? Las regulaciones establecidas exigen que todo incidente de seguridad sea reportado. Se deben reportar inmediatamente se sospeche que existe una brecha de seguridad A DACO se tienen 10 días calendarios para reportar cualquier incidente De no ser reportado se pueden ejercer multas contra la institución

13 Cómo se debe reportar un incidente de seguridad? Por correo electrónico a su unidad de seguridad (según establezca la política de su institución) Data que se debe incluir: Fecha de la brecha Impacto (cantidad de records) Metodología utilizada Estatus de remediación Se reporta a las agencias guberanmentales de PR y/o de los estados donde residan los perjudicados

14 Cómo los usuarios pueden aportar a mejorar la seguridad? Sepa identificar la información que maneja y aplique las reglas establecidas según la clasificación Tenga mucha precaución con la documentación física Procure mantener sus dispositivos móviles y documentos con información sensitiva encriptados Bloquee su computadora cuando no esté frente de ella Evite compartir información demás Precaución con las páginas de internet que visita, pueden tener virus y código malicioso

15 Cómo los usuarios pueden aportar a mejorar la seguridad? Utilice contraseñas seguras y difíciles de adivinar Nunca comparta sus contraseñas Tienes una contraseña segura? Cómo hago para que no se me olvide? Establece reglas: EJ: María y José se casaron el 8 de septiembre en Aguadilla M&Jsce8dseA No habilitar la opción de recordar contraseñas en los sistemas ni en el Internet.

16 Cómo los usuarios pueden aportar a mejorar la seguridad? Combata el Phishing Sospeche de cualquier correo electrónico que: Solicite información personal Contenga errores gramaticales o de deletreo Solicite oprimir un enlace Proviene de un desconocido o de una compañia con la cual no tienes relación de negocios Si el correo resulta sospechoso: No oprima el enlace No otorgue información personal o financier No abra los documentos adjuntos Envie el correo a personal de seguridad para revisión y validación

17 Cómo los usuarios pueden aportar a mejorar la seguridad? Evite ser víctima de Ingeniería social Ingenieria social es el arte de manipular una situación a través de la conducta humana para ganar acceso no autorizado a los sistemas o a la información para propósitos fraudulentos o criminales. Estos ataques son más comunes y más exitosos que los ataques generados a los sistemas a través de la red.

18 Cómo los usuarios pueden aportar a mejorar la seguridad?

19 Cómo los usuarios pueden aportar a mejorar la seguridad? Colabore en las mejores prácticas Pregunte si tiene dudas o preocupaciones Valide las políticas y procedimientos establecidos Traiga ideas y sugerencias para mejoras de sistemas y procesos

20 Cuáles son los próximos pasos? Valide y verifique la política de segurida de su institución Si no tiene una, solicite se desarrolle una Identifique la persona responsible del programa de seguridad de su institución asegurese que esta persona sea el contacto para cualquier incidente de seguridad Solicite que se realice una evaluación o avalúo de riesgo de los procesos de su área Asegurese que todo el personal de su área conozco las políticas y procedimientos establecidos, sobre todo cuando ocurre una brecha de seguridad

21 Preguntas?

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico

Más detalles

Medidas de seguridad con tarjetas de crédito y débito

Medidas de seguridad con tarjetas de crédito y débito Medidas de seguridad con tarjetas de crédito y débito Medidas de Seguridad con el PIN: Memorice el número secreto (PIN). Nunca anote su número de identificación personal. Nunca entregue su PIN a nadie.

Más detalles

POLÍTICA PARA DENUNCIAR UNA SITUACIÓN IRREGULAR DENTRO DE LA EMPRESA

POLÍTICA PARA DENUNCIAR UNA SITUACIÓN IRREGULAR DENTRO DE LA EMPRESA POLÍTICA PARA DENUNCIAR UNA SITUACIÓN IRREGULAR DENTRO DE LA EMPRESA General Geologix Explorations Inc. (la Compañía ) se esfuerza por mantener registros financieros y preparar estados financieros e informes

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Revisión y Aprobación de Proyectos Eléctricos

Revisión y Aprobación de Proyectos Eléctricos Agenda 8:10 a 8:20 Bienvenida e Introducción 8:20 a 8:50 Presentación proceso nueva demanda 8:50 a 10:00 Presentación empresa firmas digitales 10:00 a 10:30 Sesión de preguntas 10: 30 a 11:10 Cómo diseñar

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido

Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones... 1 Solicitud de Certificación Histórica de Calificaciones...

Más detalles

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico

Más detalles

Prevenga situaciones riesgosas, no se exponga usted ni su información

Prevenga situaciones riesgosas, no se exponga usted ni su información Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE USUARIO PRODUCTOS QUI MICOS. Materias Primas

MANUAL DE USUARIO PRODUCTOS QUI MICOS. Materias Primas MANUAL DE USUARIO PRODUCTOS QUI MICOS Materias Primas Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Inscripción... 5 Menú... 5 Formulario

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Vigesimoprimera Etapa

Vigesimoprimera Etapa Comisión Paritaria de Manual de usuario para la operación del Sistema de información de Carrera Magisterial Vigesimoprimera Etapa Manual de usuario Página 1 de 25 Comisión Paritaria de TABLA DE CONTENIDO

Más detalles

Servicio de Correo Electrónico Seguro de Scotiabank

Servicio de Correo Electrónico Seguro de Scotiabank Servicio de Correo Electrónico Seguro de Scotiabank Guía para el cliente El servicio de correo electrónico seguro de Scotiabank es canal que permite a los empleados del Banco enviarle información personal

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

Nuevas leyes sobre protección del Seguro Social: Impacto en las instituciones de educación del país

Nuevas leyes sobre protección del Seguro Social: Impacto en las instituciones de educación del país Nuevas leyes sobre protección del Seguro Social: Impacto en las instituciones de educación del país Juan M. Aponte Hernández Registrador UPR-Río Piedras 13 de abril de 2007 A. Introducción 1. Nuevas leyes

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están

Más detalles

CONSEJOS FUNDAMENTALES DE SEGURIDAD

CONSEJOS FUNDAMENTALES DE SEGURIDAD CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

GERENCIA DE AUDITORIA INTERNA

GERENCIA DE AUDITORIA INTERNA GERENCIA DE AUDITORIA INTERNA PONIENDO FOCO EN LA PROTECCION DE ACTIVOS DE INFORMACION Lic. Claudio Scarso OBJETIVO DE LA CONFERENCIA BRAINSTORMING 2 ENCUESTA MUNDIAL (2015) 55 % DE LAS EMPRESAS SUFRIO

Más detalles

MANUAL DE USUARIO PRODUCTOS HIGIE NICOS. Inscripción

MANUAL DE USUARIO PRODUCTOS HIGIE NICOS. Inscripción MANUAL DE USUARIO PRODUCTOS HIGIE NICOS Inscripción Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Inscripción... 5 Menú... 5 Formulario

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Tabla de contenido. 1. Generalidades 2. El proceso. 3. Calendarios. 4. Dudas

Tabla de contenido. 1. Generalidades 2. El proceso. 3. Calendarios. 4. Dudas 2016 Tabla de contenido 1. Generalidades 2. El proceso Paso 1. Planeación y matrícula Paso 2. Consulta de cita para matrícula web Paso 3. Registro de asignaturas y generación de orden de pago Paso 4. Pago

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Hoja de Preparación Familiar

Hoja de Preparación Familiar Hoja de Preparación Familiar Acompaña al Video Preparación Familiar y Conozca sus Derechos LECCIÓN 1: Plan para Preparar a Su Familia Marque los artículos de la lista, como los vaya reuniendo y póngase

Más detalles

FOLLETO EXPLICATIVO DE LA TARJETA DE DÉBITO VISA DEL BANCO POPULAR

FOLLETO EXPLICATIVO DE LA TARJETA DE DÉBITO VISA DEL BANCO POPULAR FOLLETO EXPLICATIVO DE LA TARJETA DE DÉBITO VISA DEL BANCO POPULAR Características de la Tarjeta de Débito con microchip de proximidad Visa-Banco Popular Es una Tarjeta de Débito con microchip de proximidad

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen

Más detalles

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista Administración de Riesgo Consejos y buenas prácticas al realizar compras de fin de año por Internet RISCCO - Punto de Vista Introducción De la misma forma que las fiestas de fin de año son una época esperada

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Guía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital.

Guía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital. Guía Cambio de Pin Una guía que le ayudará a cambiar el pin de su certificado digital. Este documento permite al lector conocer los pasos necesarios para realizar el cambio de pin del certificado digital,

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Web Cash Mejores Prácticas para Evitar Fraude

Web Cash Mejores Prácticas para Evitar Fraude Web Cash Mejores Prácticas para Evitar Fraude Consejos sobre lo que usted puede hacer para evitar el fraude por Internet. Este documento le provee mejores prácticas para evitar o reducir la exposición

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Vigésimo Tercera Etapa

Vigésimo Tercera Etapa Manual de usuario para la operación del Sistema de información de Carrera Magisterial Vigésimo Tercera Etapa Manual de usuario Página 1 de 25 TABLA DE CONTENIDO 1. Presentación... 3 2. Ingresar al sistema...

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD

PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD ISO 91:28 NCh 2728:23 1 de 7 PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD CONFECCIÓN CARGO FECHA FIRMA Preparado por: Asesor Calidad Revisado y Autorizado por: Gerente General ISO 91:28

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE

ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE Reglamento 7336 de 26 de junio de 2007 ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE SEGURIDAD DE BANCOS

Más detalles

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT + + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:

Más detalles

COMUNICADOS TRIBUTARIOS

COMUNICADOS TRIBUTARIOS INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Seguridad en la Información

Seguridad en la Información Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia

Más detalles

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones

Más detalles

NORMATIVA Y DISPOSICIONES LEGALES RELACIONADAS CON LA GOBERNANZA DE DATOS DEL DEPARTAMENTO DE EDUCACIÓN DE PUERTO RICO (segunda parte)

NORMATIVA Y DISPOSICIONES LEGALES RELACIONADAS CON LA GOBERNANZA DE DATOS DEL DEPARTAMENTO DE EDUCACIÓN DE PUERTO RICO (segunda parte) NORMATIVA Y DISPOSICIONES LEGALES RELACIONADAS CON LA GOBERNANZA DE DATOS DEL DEPARTAMENTO DE EDUCACIÓN DE PUERTO RICO (segunda parte) Lcdo. José A. Lizasoain Santiago Asesor Legal Secretaría Auxiliar

Más detalles

Riesgo de asalto. La probabilidad de ser víctima de un asalto mientras realiza una transacción a través de cajeros automáticos aumenta si el usuario:

Riesgo de asalto. La probabilidad de ser víctima de un asalto mientras realiza una transacción a través de cajeros automáticos aumenta si el usuario: Riesgo de asalto La probabilidad de ser víctima de un asalto mientras realiza una transacción a través de cajeros automáticos aumenta si el usuario: Utiliza cajeros automáticos en los que existe poca iluminación.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

CARRERA MAGISTERIAL DIFUSIÓN DE LOS LINEAMIENTOS GENERALES 2011 E INSCRIPCIÓN AL PROGRAMA DE CARRERA MAGISTERIAL EN LA XXII ETAPA.

CARRERA MAGISTERIAL DIFUSIÓN DE LOS LINEAMIENTOS GENERALES 2011 E INSCRIPCIÓN AL PROGRAMA DE CARRERA MAGISTERIAL EN LA XXII ETAPA. COMISIÓN NACIONAL SEP-SNTE CARRERA MAGISTERIAL DIFUSIÓN DE LOS LINEAMIENTOS GENERALES 2011 E INSCRIPCIÓN AL PROGRAMA DE CARRERA MAGISTERIAL EN LA XXII ETAPA. Manual de usuario para la operación del Sistema

Más detalles

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento

Más detalles

Nota Técnica: Plan de Trabajo de la Unidad de Cumplimiento

Nota Técnica: Plan de Trabajo de la Unidad de Cumplimiento : Dirección Nacional de Riesgos del SFPS Diciembre, 2015 ÍNDICE Y CONTENIDO 1. Contenido nota técnica 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. DEFINICIONES DE CAMPOS DE LA MATRIZ... 2 Datos Generales...2

Más detalles

MANUAL DE USUARIO PLAGUICIDAS. Renovación Reconocimiento

MANUAL DE USUARIO PLAGUICIDAS. Renovación Reconocimiento MANUAL DE USUARIO PLAGUICIDAS Renovación Reconocimiento Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Menú... 5 Renovación de reconocimiento...

Más detalles

Anti-Lavado de Dinero

Anti-Lavado de Dinero Anti-Lavado de Dinero 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra

Más detalles

Dirección de Prevención y Control de Operaciones Ilícitas

Dirección de Prevención y Control de Operaciones Ilícitas Dirección de Prevención y Control de Operaciones Ilícitas Blanqueo de Capitales Riesgo y Delito Financiero Las actividades delictivas precedentes del Blanqueo de Capitales en nuestro país, son aquellas

Más detalles

Flexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio.

Flexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio. Flexibilidad y experiencia Investigación tecnológica con perspectiva global del negocio. La seguridad de la mejor compañía En TOP SYSTEMS sabemos lo importante que es para una institución financiera poder

Más detalles

24/01/2012. Recomendaciones de Seguridad Informática

24/01/2012. Recomendaciones de Seguridad Informática Recomendaciones de Seguridad Informática Febrero de 2011 1 Legislación Ley 1273 de 2009 Hurto por medios informáticos Acceso abusivo a sistema informático Violación de datos personales Transferencia no

Más detalles

VIAMERICAS CORPORATION

VIAMERICAS CORPORATION VIAMERICAS CORPORATION PROCESAMIENTO DE CHEQUES GUIA DE REQUERIMIENTOS (Versión para Entrenamiento de Agencias) Confidencial PROCESAMIENTO DE CHEQUES GUIA DE REQUERIMIENTOS VERSION PARA ENTRENAMIENTO DE

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

Modalidades de Crímenes Cibernéticos

Modalidades de Crímenes Cibernéticos Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name

Más detalles

Universidad de los Lagos

Universidad de los Lagos Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos

Más detalles

ISO 22301: Resumen del proceso de implementación de GCN. Ponente: Antonio Segovia

ISO 22301: Resumen del proceso de implementación de GCN. Ponente: Antonio Segovia ISO 22301: Resumen del proceso de implementación de GCN Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, seleccione y pruebe su audio Envíe preguntas escritas; serán

Más detalles