Requisitos de Seguridad en los Sistemas de las Instituciones
|
|
- Adolfo Marín Calderón
- hace 6 años
- Vistas:
Transcripción
1 Requisitos de Seguridad en los Sistemas de las Instituciones
2 Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos de seguridad? Qué es un incidente de seguridad? Cuándo se debe reportar una incidente de seguridad? Cómo se debe reportar un incidente de seguridad? Cómo los usuarios pueden aportar a mejorar la seguridad? Cuáles son los próximos pasos?
3 Quiénes debe preocuparse por la seguridad de los datos? Presidente & Junta de Directores CIO, CISO (Departamento de IT) Registraduría, Admisiones y Tesorería Asistencia Económica Padres o Tutores Empleados y Facultad Ex-alumnos Estudiantes Solicitantes/ Prospectos
4 Por qué debemos preocuparnos por la seguridad?
5 Por qué debemos preocuparnos por la seguridad?
6 Por qué debemos preocuparnos por la seguridad? Cumplimiento con leyes y regulaciones estatales y federales FERPA: información estudiantil PCI: tarjetas de crédito HIPAA: información médica Privacy ACT of 1974 Ley 111 de 2005, ley 187 de 2006, ley 207 de 2006 *Mantener segura la información con información PII (Personally identifiable information) Cumplimiento con auditorías internas y externas Valida que se siga un procedimiento establecido que cumpla con las reglas internas de seguridad y las mejores prácticas
7 Por qué debemos preocuparnos por la seguridad?
8 Cuáles son los requerimientos de seguridad? Programa de seguridad de Información Este debe estar desarrollado, implementado y ser revisado periódicamente (políticas y procedimiento) Implementar estándares establecidos y mejores prácticas NIST ISO Reducción de riesgo Adiestramiento de empleados Identificación de los sistemas críticos Clasificación y manejo de datos Plan de manejo de incidentes
9 Cuáles son los requerimientos de seguridad? Servicios sub-contratados Firmar acuerdos de confidencialidad (NDA) Revisar los requerimientos de seguridad en los contratos Otras areas de seguridad Prevención de Fraudes y Robos de identidad
10 Cuáles son los requerimientos de seguridad? 3 etapas de cualquier programa de seguridad : Prevención Detección Solución
11 Qué es un incidente de seguridad? Es cuando ocurre la pérdida, destrucción, alteración o acceso ilegítimo a la información digital de su institución. Los incidentes de seguridad se pueden evitar cuando: Aseguramos la información y mantenemos la confidencialidad Protegemos de amenazas o daños, la data y los sistemas Protegemos la información, archivos o documentos de accesos no autorizado
12 Cuándo se debe reportar un incidente de seguridad? Las regulaciones establecidas exigen que todo incidente de seguridad sea reportado. Se deben reportar inmediatamente se sospeche que existe una brecha de seguridad A DACO se tienen 10 días calendarios para reportar cualquier incidente De no ser reportado se pueden ejercer multas contra la institución
13 Cómo se debe reportar un incidente de seguridad? Por correo electrónico a su unidad de seguridad (según establezca la política de su institución) Data que se debe incluir: Fecha de la brecha Impacto (cantidad de records) Metodología utilizada Estatus de remediación Se reporta a las agencias guberanmentales de PR y/o de los estados donde residan los perjudicados
14 Cómo los usuarios pueden aportar a mejorar la seguridad? Sepa identificar la información que maneja y aplique las reglas establecidas según la clasificación Tenga mucha precaución con la documentación física Procure mantener sus dispositivos móviles y documentos con información sensitiva encriptados Bloquee su computadora cuando no esté frente de ella Evite compartir información demás Precaución con las páginas de internet que visita, pueden tener virus y código malicioso
15 Cómo los usuarios pueden aportar a mejorar la seguridad? Utilice contraseñas seguras y difíciles de adivinar Nunca comparta sus contraseñas Tienes una contraseña segura? Cómo hago para que no se me olvide? Establece reglas: EJ: María y José se casaron el 8 de septiembre en Aguadilla M&Jsce8dseA No habilitar la opción de recordar contraseñas en los sistemas ni en el Internet.
16 Cómo los usuarios pueden aportar a mejorar la seguridad? Combata el Phishing Sospeche de cualquier correo electrónico que: Solicite información personal Contenga errores gramaticales o de deletreo Solicite oprimir un enlace Proviene de un desconocido o de una compañia con la cual no tienes relación de negocios Si el correo resulta sospechoso: No oprima el enlace No otorgue información personal o financier No abra los documentos adjuntos Envie el correo a personal de seguridad para revisión y validación
17 Cómo los usuarios pueden aportar a mejorar la seguridad? Evite ser víctima de Ingeniería social Ingenieria social es el arte de manipular una situación a través de la conducta humana para ganar acceso no autorizado a los sistemas o a la información para propósitos fraudulentos o criminales. Estos ataques son más comunes y más exitosos que los ataques generados a los sistemas a través de la red.
18 Cómo los usuarios pueden aportar a mejorar la seguridad?
19 Cómo los usuarios pueden aportar a mejorar la seguridad? Colabore en las mejores prácticas Pregunte si tiene dudas o preocupaciones Valide las políticas y procedimientos establecidos Traiga ideas y sugerencias para mejoras de sistemas y procesos
20 Cuáles son los próximos pasos? Valide y verifique la política de segurida de su institución Si no tiene una, solicite se desarrolle una Identifique la persona responsible del programa de seguridad de su institución asegurese que esta persona sea el contacto para cualquier incidente de seguridad Solicite que se realice una evaluación o avalúo de riesgo de los procesos de su área Asegurese que todo el personal de su área conozco las políticas y procedimientos establecidos, sobre todo cuando ocurre una brecha de seguridad
21 Preguntas?
UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude
UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesGUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES
CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico
Más detallesMedidas de seguridad con tarjetas de crédito y débito
Medidas de seguridad con tarjetas de crédito y débito Medidas de Seguridad con el PIN: Memorice el número secreto (PIN). Nunca anote su número de identificación personal. Nunca entregue su PIN a nadie.
Más detallesPOLÍTICA PARA DENUNCIAR UNA SITUACIÓN IRREGULAR DENTRO DE LA EMPRESA
POLÍTICA PARA DENUNCIAR UNA SITUACIÓN IRREGULAR DENTRO DE LA EMPRESA General Geologix Explorations Inc. (la Compañía ) se esfuerza por mantener registros financieros y preparar estados financieros e informes
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesRevisión y Aprobación de Proyectos Eléctricos
Agenda 8:10 a 8:20 Bienvenida e Introducción 8:20 a 8:50 Presentación proceso nueva demanda 8:50 a 10:00 Presentación empresa firmas digitales 10:00 a 10:30 Sesión de preguntas 10: 30 a 11:10 Cómo diseñar
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesSolicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido
Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones... 1 Solicitud de Certificación Histórica de Calificaciones...
Más detallesEducación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción
Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN
I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico
Más detallesPrevenga situaciones riesgosas, no se exponga usted ni su información
Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesDelitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS
GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente
Más detallesPCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMANUAL DE USUARIO PRODUCTOS QUI MICOS. Materias Primas
MANUAL DE USUARIO PRODUCTOS QUI MICOS Materias Primas Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Inscripción... 5 Menú... 5 Formulario
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesVigesimoprimera Etapa
Comisión Paritaria de Manual de usuario para la operación del Sistema de información de Carrera Magisterial Vigesimoprimera Etapa Manual de usuario Página 1 de 25 Comisión Paritaria de TABLA DE CONTENIDO
Más detallesServicio de Correo Electrónico Seguro de Scotiabank
Servicio de Correo Electrónico Seguro de Scotiabank Guía para el cliente El servicio de correo electrónico seguro de Scotiabank es canal que permite a los empleados del Banco enviarle información personal
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesNuevas leyes sobre protección del Seguro Social: Impacto en las instituciones de educación del país
Nuevas leyes sobre protección del Seguro Social: Impacto en las instituciones de educación del país Juan M. Aponte Hernández Registrador UPR-Río Piedras 13 de abril de 2007 A. Introducción 1. Nuevas leyes
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesSeguridad de la Información
Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están
Más detallesCONSEJOS FUNDAMENTALES DE SEGURIDAD
CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesGERENCIA DE AUDITORIA INTERNA
GERENCIA DE AUDITORIA INTERNA PONIENDO FOCO EN LA PROTECCION DE ACTIVOS DE INFORMACION Lic. Claudio Scarso OBJETIVO DE LA CONFERENCIA BRAINSTORMING 2 ENCUESTA MUNDIAL (2015) 55 % DE LAS EMPRESAS SUFRIO
Más detallesMANUAL DE USUARIO PRODUCTOS HIGIE NICOS. Inscripción
MANUAL DE USUARIO PRODUCTOS HIGIE NICOS Inscripción Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Inscripción... 5 Menú... 5 Formulario
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesSIA Preventivo: Tips financieros para Navidad y la temporada de fin de año
SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones
Más detallesTabla de contenido. 1. Generalidades 2. El proceso. 3. Calendarios. 4. Dudas
2016 Tabla de contenido 1. Generalidades 2. El proceso Paso 1. Planeación y matrícula Paso 2. Consulta de cita para matrícula web Paso 3. Registro de asignaturas y generación de orden de pago Paso 4. Pago
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesSEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD
SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos
Más detallesHoja de Preparación Familiar
Hoja de Preparación Familiar Acompaña al Video Preparación Familiar y Conozca sus Derechos LECCIÓN 1: Plan para Preparar a Su Familia Marque los artículos de la lista, como los vaya reuniendo y póngase
Más detallesFOLLETO EXPLICATIVO DE LA TARJETA DE DÉBITO VISA DEL BANCO POPULAR
FOLLETO EXPLICATIVO DE LA TARJETA DE DÉBITO VISA DEL BANCO POPULAR Características de la Tarjeta de Débito con microchip de proximidad Visa-Banco Popular Es una Tarjeta de Débito con microchip de proximidad
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesContraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información
Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen
Más detallesAdministración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista
Administración de Riesgo Consejos y buenas prácticas al realizar compras de fin de año por Internet RISCCO - Punto de Vista Introducción De la misma forma que las fiestas de fin de año son una época esperada
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesGuía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital.
Guía Cambio de Pin Una guía que le ayudará a cambiar el pin de su certificado digital. Este documento permite al lector conocer los pasos necesarios para realizar el cambio de pin del certificado digital,
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesWeb Cash Mejores Prácticas para Evitar Fraude
Web Cash Mejores Prácticas para Evitar Fraude Consejos sobre lo que usted puede hacer para evitar el fraude por Internet. Este documento le provee mejores prácticas para evitar o reducir la exposición
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesTÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS
TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesVigésimo Tercera Etapa
Manual de usuario para la operación del Sistema de información de Carrera Magisterial Vigésimo Tercera Etapa Manual de usuario Página 1 de 25 TABLA DE CONTENIDO 1. Presentación... 3 2. Ingresar al sistema...
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesPROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD
ISO 91:28 NCh 2728:23 1 de 7 PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD CONFECCIÓN CARGO FECHA FIRMA Preparado por: Asesor Calidad Revisado y Autorizado por: Gerente General ISO 91:28
Más detallesConsejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017
Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesBANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.
Más detallesESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE
Reglamento 7336 de 26 de junio de 2007 ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE SEGURIDAD DE BANCOS
Más detalles+ LASUPLANT SUPLANT CIÓN + LA SUPLANT
+ + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:
Más detallesCOMUNICADOS TRIBUTARIOS
INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesGRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION
GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones
Más detallesNORMATIVA Y DISPOSICIONES LEGALES RELACIONADAS CON LA GOBERNANZA DE DATOS DEL DEPARTAMENTO DE EDUCACIÓN DE PUERTO RICO (segunda parte)
NORMATIVA Y DISPOSICIONES LEGALES RELACIONADAS CON LA GOBERNANZA DE DATOS DEL DEPARTAMENTO DE EDUCACIÓN DE PUERTO RICO (segunda parte) Lcdo. José A. Lizasoain Santiago Asesor Legal Secretaría Auxiliar
Más detallesRiesgo de asalto. La probabilidad de ser víctima de un asalto mientras realiza una transacción a través de cajeros automáticos aumenta si el usuario:
Riesgo de asalto La probabilidad de ser víctima de un asalto mientras realiza una transacción a través de cajeros automáticos aumenta si el usuario: Utiliza cajeros automáticos en los que existe poca iluminación.
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesCARRERA MAGISTERIAL DIFUSIÓN DE LOS LINEAMIENTOS GENERALES 2011 E INSCRIPCIÓN AL PROGRAMA DE CARRERA MAGISTERIAL EN LA XXII ETAPA.
COMISIÓN NACIONAL SEP-SNTE CARRERA MAGISTERIAL DIFUSIÓN DE LOS LINEAMIENTOS GENERALES 2011 E INSCRIPCIÓN AL PROGRAMA DE CARRERA MAGISTERIAL EN LA XXII ETAPA. Manual de usuario para la operación del Sistema
Más detallesCiclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión
Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento
Más detallesNota Técnica: Plan de Trabajo de la Unidad de Cumplimiento
: Dirección Nacional de Riesgos del SFPS Diciembre, 2015 ÍNDICE Y CONTENIDO 1. Contenido nota técnica 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. DEFINICIONES DE CAMPOS DE LA MATRIZ... 2 Datos Generales...2
Más detallesMANUAL DE USUARIO PLAGUICIDAS. Renovación Reconocimiento
MANUAL DE USUARIO PLAGUICIDAS Renovación Reconocimiento Índice Roles de operación en plataforma Regístrelo... 3 Ciudadano... 3 Solicitante... 3 Tramitador Autorizado... 3 Menú... 5 Renovación de reconocimiento...
Más detallesAnti-Lavado de Dinero
Anti-Lavado de Dinero 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra
Más detallesDirección de Prevención y Control de Operaciones Ilícitas
Dirección de Prevención y Control de Operaciones Ilícitas Blanqueo de Capitales Riesgo y Delito Financiero Las actividades delictivas precedentes del Blanqueo de Capitales en nuestro país, son aquellas
Más detallesFlexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio.
Flexibilidad y experiencia Investigación tecnológica con perspectiva global del negocio. La seguridad de la mejor compañía En TOP SYSTEMS sabemos lo importante que es para una institución financiera poder
Más detalles24/01/2012. Recomendaciones de Seguridad Informática
Recomendaciones de Seguridad Informática Febrero de 2011 1 Legislación Ley 1273 de 2009 Hurto por medios informáticos Acceso abusivo a sistema informático Violación de datos personales Transferencia no
Más detallesVIAMERICAS CORPORATION
VIAMERICAS CORPORATION PROCESAMIENTO DE CHEQUES GUIA DE REQUERIMIENTOS (Versión para Entrenamiento de Agencias) Confidencial PROCESAMIENTO DE CHEQUES GUIA DE REQUERIMIENTOS VERSION PARA ENTRENAMIENTO DE
Más detallesSensores Humanos Contra el Phishing
Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,
Más detallesModalidades de Crímenes Cibernéticos
Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name
Más detallesUniversidad de los Lagos
Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos
Más detallesISO 22301: Resumen del proceso de implementación de GCN. Ponente: Antonio Segovia
ISO 22301: Resumen del proceso de implementación de GCN Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, seleccione y pruebe su audio Envíe preguntas escritas; serán
Más detalles