Your SlideShare is downloading. ×
0
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cumplimiento Circular G-140-2009-Perú

788

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
788
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
29
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Cumplimiento Circular G-140-2009ANDREZ LAMOUROUX S.Security Solutions Manager LATAM
  • 2. Circular N° G-140-2009La Superintendencia de Banca, Seguros y AFPpublica el 6 de Abril de 2009 en el Diario ElPeruano, la Circular G-140-2009 Gestión de laSeguridad de la Información.
  • 3. Artículo 1° - AlcanceLa presente Circular será deaplicación a las empresasseñaladas en los artículos 16° y17° de la Ley General, así comoa las Administradoras Privadasde Fondos de Pensiones (AFP),en adelante empresas.
  • 4. Quienes deben cumplir? Bancos y AFP Financieras CooperativasFiduciarias de Ahorro y G-140-2009 Crédito Capitalización Aseguradoras y Factoring
  • 5. Artículo 3° - SGSILas empresas deberánestablecer, mantener ydocumentar un sistema degestión de la seguridad de lainformación (SGSI)
  • 6. Artículo 3° - SGSI• Definición de una política de seguridad de información aprobada por el Directorio.
  • 7. Artículo 3° - SGSI• Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la empresa, así como mantener pistas adecuadas de auditoría.
  • 8. Artículo 4° - Estructura organizacionalLas empresas deben contar conuna estructura organizacionalque les permitaimplementar y mantener elsistema de gestión de laseguridad de informaciónseñalado en el artículo anterior.
  • 9. Artículo 4° - Estructura organizacional • Asegurar el cumplimiento de la política de seguridad de información y de la metodología definida.La consecuente aplicación de la política de seguridad garantizala permanente disponibilidad de los recursos informáticos y laintegridad de la información como principal activo de lasentidades.
  • 10. Artículo 5° - Controles de seguridad de la información Como parte de su sistema de gestión de la seguridad de información, las empresas deberán considerar, como mínimo, la implementación de los controles generales que se indican en el presente artículo.
  • 11. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre utilidades del sistema y herramientas de auditoría.Implementar auditoria sobre los accesos controlados y eventosrelacionados con la protección del sistema, dispositivos ycomunicaciones de red.
  • 12. Artículo 5° - Controles de seguridad de la información • Seguimiento sobre el acceso y uso de los sistemas para detectar actividades no autorizadas.Reportar actividades relacionadas con accesos no autorizados,intentos de violación de los controles establecidos
  • 13. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre usuarios remotos y computación móvil.Implementar controles y políticas deseguridad persistentesindependientemente del estado deconectividad.
  • 14. Artículo 5° - Controles de seguridad de la información • Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares.Implementar controles y protecciones contra códigosmaliciosos, software espía, rootkits y malware en generalconocido y desconocido.
  • 15. Artículo 5° - Controles de seguridad de la información• Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas.Implementar controles de acceso a la red, sistemas deprevención de intrusiones y controles de uso de dispositivosremovibles de almacenamiento y de acceso a los archivoscontenidos.
  • 16. Artículo 5° - Controles de seguridad de la información • Seguridad sobre el intercambio de la información, incluido el correo electrónico. Restringir o controlar las transferencias de archivos a través de programas de mensajería instantánea, clientes FTP, y navegadores Web.
  • 17. Artículo 5° - Controles de seguridad de la información• Seguridad sobre canales electrónicos.Controlar el acceso a la red por parte de las aplicaciones.Forzar el uso de canales y/o protocolos de comunicaciónseguros en conexiones inalámbricas y externas a la redcorporativa.
  • 18. Artículo 5° - Controles de seguridad de la información• Mantenimiento de registros de auditoría y monitoreo del uso de los sistemas.Registrar todo tipo de actividad relacionada con los controles establecidos,ataques de seguridad y operaciones de acceso a archivos y a lasaplicaciones.Monitorear el estado de conectividad y seguridad de los puntos finales.
  • 19. Artículo 5° - Controles de seguridad de la información • Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida.Implementar políticas de encriptación en dispositivosremovibles de almacenamiento y en discos duros fijos.
  • 20. Artículo 5° - Controles de seguridad de la información• Definir controles sobre la implementación de aplicaciones antes del ingreso a producción.Aplicar políticas de control de aplicaciones en modo de pruebaspara comprobar la seguridad y protección antes de su puestaen producción.
  • 21. Artículo 5° - Controles de seguridad de la información • Controlar las vulnerabilidades técnicas existentes en los sistemas de la empresa.Prevenir el aprovechamiento de las vulnerabilidades del sistema operativo yde cualquier software instalado.Proteger contra ataques específicamente diseñados para explotarvulnerabilidades o defectos en las aplicaciones y el sistema operativo.
  • 22. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final. Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos) Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  • 23. Aranda Software | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesHechos Recursos Tecnología  Máxima certificación equipo Líder en el mercado humano (ITIL Expert). Latinoamericano de TI (4° región /  Certificación modelo CMMi Dev  Centro de soporte Aranda 1.2 nivel 2. IDC 2010) SUPPORT CENTER (ASC)  Oficinas de investigación y Presencia de más de 10 años en la región  Grupo de soporte certificado desarrollo en Bogotá D.C. Más de 1200 clientes de todos ITIL (región) los sectores en Suramérica  Centro de innovación Aranda  Procesos certificados - Pink Implementación de más de Labs Elephant – Pink Verify TM 850.0000 licencias.  Red internacional integrada por Service Support Enhanced v3.1 Único con índice positivo de más de 100 partners en la - ITIL v3 crecimiento en el mercado región latinoamericano de TI (IDC 2010)  Centro de entrenamiento Aranda e-Learning
  • 24. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMiami México Costa Rica Guatemala Colombia Venezuela Perú Chile Brasil Argentina
  • 25. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMisiónEn Aranda Software estamos empeñados en facilitar la gestión deinfraestructura tecnológica de las empresas que quieren transformar latecnología en valor para su negocio.Nuestro compromiso es ofrecerle soluciones tecnológicas sencillas deadquirir, implantar, mantener y crecer, a las empresas interesadas enbuenas prácticas de gestión de TI.Con Aranda:  Disminuya el costo de propiedad, soporte, operación y seguridad.  Mejore los tiempos de respuesta de atención a sus usuarios.  Mantenga actualizada la información de la infraestructura TI.  Aumente la productividad de los empleados.  Gestione el ciclo de vida de los procesos y activos* de TI  Asegure las estaciones de trabajo y la información de su organización.* Estaciones de trabajo, equipos portátiles, servidores, equipos activos, etc.
  • 26. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesSOPORTE CONSULTORIA RENOVACIÓN EDUCACIÓN CONTRATOSIncidentes, Recomendación Capacitación –problemas, cambios, mejores prácticas. Actualización certificación enreportes, etc. contratos soporte, herramientasNiveles de servicio, Levantamiento, y mantenimiento.etc. mapeo de procesos, Levantamiento, y etc. Actualizaciones mapeo de procesos, versiones de etc. soluciones.
  • 27. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesTelecomunicaciones Banca Servicios Algunos de nuestros clientes
  • 28. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesFinanzas y Aseguradoras Industria Gobierno
  • 29. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesEducación Otros Más de 1200 Clientes en América Latina
  • 30. Principales Clientes en PerúAgenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes
  • 31. andrez.lamouroux@arandasoft.com

×