SlideShare a Scribd company logo
1 of 7
GERENCIA EN LA TECNOLOGÍA DE LA INFORMACIÓN<br />PRIMER SEMESTRE<br />REDES Y TELECOMUNICACIONES<br />SEGURIDAD INFORMÁTICA<br />“Estudio de Casos”<br />Participantes:<br />Máximo Da Silva<br />C.I 15.182.810<br />Delis Martínez<br />C.I 17.965.795<br />Melsy Pérez<br />C.I 17.709.107<br />Caracas, noviembre 2010<br />ESTUDIO DE CASOS<br />¡Cómo Analista de la parte de redes laborando en el Banco de Venezuela! ¿Qué Tips de seguridad y conectividad tendrían entre los clientes, el estado y la tarjeta de buen vivir?<br />Al hablar de seguridad informática, es decir, de mantener la protección de los recursos informáticos de la organización y la información que se manejar a través de ellos, es imprescindible considerar a los usuarios como factor fundamental para la misma. Por lo que, deben considerarse el establecimiento de Políticas de Seguridad, basado en un análisis de riesgos informáticos y comunicarla a todo el personal involucrado para el desarrollo de las mismas. De acuerdo a lo anterior, lo que busca el presente caso de estudio es que los clientes que utilizarán en este caso la Tarjeta de Buen Vivir, sean participes de dichas políticas y sean informados y educados, con recomendaciones prácticas y fáciles seguir que le ayudarán a tener confiabilidad para la utilización de la misma.<br />En principio para el desarrollo del caso, debemos considerar los activos que se desean proteger en la organización. En este sentido al referirse a una organización bancaria (Banco de Venezuela), el activo más importante a considerar es la información de los clientes que poseen cuenta en dicha institución y las tarjetas asociadas que éstos poseen. En este sentido, se pueden considerar dos vertientes: la seguridad técnica de la organización y las recomendaciones para los usuarios, que es en lo que se va a profundizar en este estudio.<br />En cuanto a la parte técnica de la organización, para establecer políticas de seguridad confiables en el mundo actual, se pueden considerar como base los estándares existentes en el mercado, como por ejemplo el PCI DDS, el cual propone lo siguiente: <br />Instalar y mantener una configuración de corta-fuegos (firewalls) para protección de los datos: en este sentido se recomienda tener un firewall tipo Hardware en los dispositivos de red como por ejemplo los routers.<br />No utilizar los valores por omisión de fábrica para claves y parámetros de seguridad, para proteger la información de los tarjeta-habientes.<br />Encriptar la información de la tarjeta de los clientes y otra información sensible cuando viajen a través de redes públicas.<br />Mantener un programa de administración de vulnerabilidades.<br />Utilizar y actualizar regularmente software antivirus.<br />Restringir el acceso a los datos en función de requerimientos de negocio.<br /> Asignar un identificador único de usuario a cada persona que tenga acceso a equipo de computo.<br />Registrar y monitorear todos los accesos a recursos de la red y a la información de los tarjetahabientes<br />Evaluar regularmente los sistemas y procesos de seguridad<br />Por otro lado, en lo que se refiere a los clientes se debe considerar que la conectividad de los clientes, la tarjeta del buen vivir y el estado, nace como consecuencia de las políticas de desarrollo en Venezuela, y está orientado a mejorar las condiciones de sus ciudadanos, es decir,  su calidad de vida. En este sentido, la Tarjeta del Buen Vivir busca un financiamiento para el bien personal, en primera instancia, y luego para el bien común y del país, persigue dar cumplimiento a fines diferentes y esta orientada a beneficiar a la comunidad en general. Su uso va dirigido a lo que es: la educación, la salud, pago de pensiones, seguridad social, inversiones, y todas las demás necesidades que puedan estar relacionadas con el desarrollo sostenible.<br />Estudiando la manera de mantener la conectividad entre estos tres elementos, se propone que la tarjeta de buen vivir sea una tarjeta inteligente en la cual a través de la tecnología chips sea portadora no solo de cuentas bancarias y la foto del usuario, además tenga datos de su cédula, número de seguro social, licencia de conducir, entre otros. Esto con la finalidad de que al realizar con ella diferentes transacciones, ya sea, compras electrónicas o por puntos de ventas en locales comerciales;  se realicen de manera automática validaciones de los certificados (encriptaciones) entrelazadas con las páginas del estado (CNE, Seniat, etc) para conocer con más celeridad y eficiencia el comportamiento de dicho cliente. <br />Además, en cuanto a las recomendaciones o tips de seguridad el banco puede considerar las siguientes:<br />El límite de la tarjeta se establecerá dependiendo de la capacidad de pago del individuo.<br />No se cobrará el mantenimiento de la tarjeta, ya que es una política de estado.<br />La tarjeta del Buen Vivir, puede ser solicitada por todos los ciudadanos del país.<br />Se podrá hacer retiro de efectivos en cajeros automáticos<br />El Banco enviará mensajes de texto (SMS) a su número de teléfono celular o fijo sobre transacciones que se realicen con dicha tarjeta. <br />El banco proveerá un servicio telefónico y vía internet, para que el cliente realice los reclamos, bloqueos y actividades necesarias inherentes a la tarjeta.<br />Por otro lado, en cuanto a las recomendaciones o tips de seguridad que deberán ser informadas a los clientes (usuario común) se pueden considerar las siguientes:<br />Proteger su número de tarjeta, así como su clave de seguridad, ya que éstas son personales e intransferibles. Dicha clave de seguridad, no debería contener datos personales del usuario, ya sea, fecha de nacimiento, cedula de identidad u otro, ya que puede ser violada fácilmente.<br />Es muy importante que, en caso de que reciba un mensaje de texto, notificando alguna transacción que el cliente no realizó,  se comunique de inmediato con el banco, para verificar dichas operaciones.<br />Evitar hacer transacciones bancarias desde equipos de usos públicos, ya que, puede quedar almacenada alguna información personal.<br />Asegúrese de que su computadora posea un software anti-virus actualizado. Así como descargar las últimas versiones tan pronto estén disponibles. <br />No almacene su usuario y contraseña en su computadora o en cualquier otro dispositivo. <br />Cambie periódicamente su clave secreta o contraseña. <br />Revise frecuentemente los movimientos de sus cuentas y reporte inmediatamente cualquier discrepancia en sus estados de cuenta.<br />Nunca envíe información confidencial, como los datos de sus tarjetas, usuario y contraseña, por medio de correos electrónico o mensajes de texto. <br />Al realizar compras por Internet, hágalo en comercios que garanticen la confidencialidad de sus datos personales y de su tarjeta. <br />Manténgase alerta frente a correos electrónicos que parecieran proceder de un conocido, pero que verdaderamente están diseñados para motivarle a revelar información confidencial o para descargar un virus. <br />Cuando reciba su tarjeta asegúrese de que el sobre de seguridad no haya sido abierto y que cumpla con las medidas de protección señaladas en el mismo. <br />Al recibir su tarjeta, fírmela de inmediato con bolígrafo de tinta negra fírmela de inmediato por el reverso. Destruya la anterior, empezando por la banda magnética, cortándola en varias partes. <br />No permita que personas extrañas permanezcan a su alrededor mientras realizas alguna operación que requiera el ingreso de su clave secreta. <br />Evite perder de vista su tarjeta de al pagar en establecimientos comerciales, y verifique que sea la suya cuando se la devuelvan. <br />No suministre a extraños el número de su cédula de identidad, el de su tarjeta de crédito ni la fecha de vencimiento, con el fin de participar en supuestos sorteos o promociones. <br />Sólo utilice cajeros automáticos en buen estado. No realice transacciones si ve materiales extraños en las ranuras, la pantalla o el teclado.<br />Cuando haya concluido sus operaciones en el cajero automático, asegúrese de que aparezca la pantalla de inicio o bienvenida. <br />Si observa alguna situación sospechosa al usar el cajero automático, cancele la operación, retire su tarjeta y salga del área. <br />Realice sus operaciones únicamente en las taquillas expresamente señaladas. <br />Cuando haya terminado sus operaciones, asegúrese de tener su comprobante y verifique que refleje las transacciones realizadas, así como el monto y la fecha correcta. <br />Si nota alguna irregularidad, repórtela de inmediato al personal de la oficina debidamente identificado.<br />
Caso práctico1
Caso práctico1
Caso práctico1
Caso práctico1
Caso práctico1
Caso práctico1

More Related Content

What's hot

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
Emily Mermell
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
juan
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
YulianFlorez
 

What's hot (19)

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
TARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACIONTARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACION
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
Tendencias de ecommerce en Bolivia - eCommerce Day Bolivia 2018
 
Banca
 Banca Banca
Banca
 
Tarjetas inteligentes
Tarjetas inteligentesTarjetas inteligentes
Tarjetas inteligentes
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
Las transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraudeLas transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraude
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
banca electronica
banca electronicabanca electronica
banca electronica
 
Tendencias de seguridad en pagos por eCommerce
Tendencias de seguridad en pagos por eCommerceTendencias de seguridad en pagos por eCommerce
Tendencias de seguridad en pagos por eCommerce
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 

Similar to Caso práctico1

Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
Jose Rafael Estrada
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronica
jclinares
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
BRIza52
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Gustavo Cobon
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
Marioylopez
 

Similar to Caso práctico1 (20)

Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronica
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Inv 3
Inv 3Inv 3
Inv 3
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
biometria
biometriabiometria
biometria
 
Comercio
Comercio Comercio
Comercio
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 

More from natylindis (7)

7mo
7mo7mo
7mo
 
4to
4to4to
4to
 
2do
2do2do
2do
 
5to
5to5to
5to
 
6to
6to6to
6to
 
3ero
3ero3ero
3ero
 
1era
1era1era
1era
 

Caso práctico1

  • 1. GERENCIA EN LA TECNOLOGÍA DE LA INFORMACIÓN<br />PRIMER SEMESTRE<br />REDES Y TELECOMUNICACIONES<br />SEGURIDAD INFORMÁTICA<br />“Estudio de Casos”<br />Participantes:<br />Máximo Da Silva<br />C.I 15.182.810<br />Delis Martínez<br />C.I 17.965.795<br />Melsy Pérez<br />C.I 17.709.107<br />Caracas, noviembre 2010<br />ESTUDIO DE CASOS<br />¡Cómo Analista de la parte de redes laborando en el Banco de Venezuela! ¿Qué Tips de seguridad y conectividad tendrían entre los clientes, el estado y la tarjeta de buen vivir?<br />Al hablar de seguridad informática, es decir, de mantener la protección de los recursos informáticos de la organización y la información que se manejar a través de ellos, es imprescindible considerar a los usuarios como factor fundamental para la misma. Por lo que, deben considerarse el establecimiento de Políticas de Seguridad, basado en un análisis de riesgos informáticos y comunicarla a todo el personal involucrado para el desarrollo de las mismas. De acuerdo a lo anterior, lo que busca el presente caso de estudio es que los clientes que utilizarán en este caso la Tarjeta de Buen Vivir, sean participes de dichas políticas y sean informados y educados, con recomendaciones prácticas y fáciles seguir que le ayudarán a tener confiabilidad para la utilización de la misma.<br />En principio para el desarrollo del caso, debemos considerar los activos que se desean proteger en la organización. En este sentido al referirse a una organización bancaria (Banco de Venezuela), el activo más importante a considerar es la información de los clientes que poseen cuenta en dicha institución y las tarjetas asociadas que éstos poseen. En este sentido, se pueden considerar dos vertientes: la seguridad técnica de la organización y las recomendaciones para los usuarios, que es en lo que se va a profundizar en este estudio.<br />En cuanto a la parte técnica de la organización, para establecer políticas de seguridad confiables en el mundo actual, se pueden considerar como base los estándares existentes en el mercado, como por ejemplo el PCI DDS, el cual propone lo siguiente: <br />Instalar y mantener una configuración de corta-fuegos (firewalls) para protección de los datos: en este sentido se recomienda tener un firewall tipo Hardware en los dispositivos de red como por ejemplo los routers.<br />No utilizar los valores por omisión de fábrica para claves y parámetros de seguridad, para proteger la información de los tarjeta-habientes.<br />Encriptar la información de la tarjeta de los clientes y otra información sensible cuando viajen a través de redes públicas.<br />Mantener un programa de administración de vulnerabilidades.<br />Utilizar y actualizar regularmente software antivirus.<br />Restringir el acceso a los datos en función de requerimientos de negocio.<br /> Asignar un identificador único de usuario a cada persona que tenga acceso a equipo de computo.<br />Registrar y monitorear todos los accesos a recursos de la red y a la información de los tarjetahabientes<br />Evaluar regularmente los sistemas y procesos de seguridad<br />Por otro lado, en lo que se refiere a los clientes se debe considerar que la conectividad de los clientes, la tarjeta del buen vivir y el estado, nace como consecuencia de las políticas de desarrollo en Venezuela, y está orientado a mejorar las condiciones de sus ciudadanos, es decir, su calidad de vida. En este sentido, la Tarjeta del Buen Vivir busca un financiamiento para el bien personal, en primera instancia, y luego para el bien común y del país, persigue dar cumplimiento a fines diferentes y esta orientada a beneficiar a la comunidad en general. Su uso va dirigido a lo que es: la educación, la salud, pago de pensiones, seguridad social, inversiones, y todas las demás necesidades que puedan estar relacionadas con el desarrollo sostenible.<br />Estudiando la manera de mantener la conectividad entre estos tres elementos, se propone que la tarjeta de buen vivir sea una tarjeta inteligente en la cual a través de la tecnología chips sea portadora no solo de cuentas bancarias y la foto del usuario, además tenga datos de su cédula, número de seguro social, licencia de conducir, entre otros. Esto con la finalidad de que al realizar con ella diferentes transacciones, ya sea, compras electrónicas o por puntos de ventas en locales comerciales; se realicen de manera automática validaciones de los certificados (encriptaciones) entrelazadas con las páginas del estado (CNE, Seniat, etc) para conocer con más celeridad y eficiencia el comportamiento de dicho cliente. <br />Además, en cuanto a las recomendaciones o tips de seguridad el banco puede considerar las siguientes:<br />El límite de la tarjeta se establecerá dependiendo de la capacidad de pago del individuo.<br />No se cobrará el mantenimiento de la tarjeta, ya que es una política de estado.<br />La tarjeta del Buen Vivir, puede ser solicitada por todos los ciudadanos del país.<br />Se podrá hacer retiro de efectivos en cajeros automáticos<br />El Banco enviará mensajes de texto (SMS) a su número de teléfono celular o fijo sobre transacciones que se realicen con dicha tarjeta. <br />El banco proveerá un servicio telefónico y vía internet, para que el cliente realice los reclamos, bloqueos y actividades necesarias inherentes a la tarjeta.<br />Por otro lado, en cuanto a las recomendaciones o tips de seguridad que deberán ser informadas a los clientes (usuario común) se pueden considerar las siguientes:<br />Proteger su número de tarjeta, así como su clave de seguridad, ya que éstas son personales e intransferibles. Dicha clave de seguridad, no debería contener datos personales del usuario, ya sea, fecha de nacimiento, cedula de identidad u otro, ya que puede ser violada fácilmente.<br />Es muy importante que, en caso de que reciba un mensaje de texto, notificando alguna transacción que el cliente no realizó, se comunique de inmediato con el banco, para verificar dichas operaciones.<br />Evitar hacer transacciones bancarias desde equipos de usos públicos, ya que, puede quedar almacenada alguna información personal.<br />Asegúrese de que su computadora posea un software anti-virus actualizado. Así como descargar las últimas versiones tan pronto estén disponibles. <br />No almacene su usuario y contraseña en su computadora o en cualquier otro dispositivo. <br />Cambie periódicamente su clave secreta o contraseña. <br />Revise frecuentemente los movimientos de sus cuentas y reporte inmediatamente cualquier discrepancia en sus estados de cuenta.<br />Nunca envíe información confidencial, como los datos de sus tarjetas, usuario y contraseña, por medio de correos electrónico o mensajes de texto. <br />Al realizar compras por Internet, hágalo en comercios que garanticen la confidencialidad de sus datos personales y de su tarjeta. <br />Manténgase alerta frente a correos electrónicos que parecieran proceder de un conocido, pero que verdaderamente están diseñados para motivarle a revelar información confidencial o para descargar un virus. <br />Cuando reciba su tarjeta asegúrese de que el sobre de seguridad no haya sido abierto y que cumpla con las medidas de protección señaladas en el mismo. <br />Al recibir su tarjeta, fírmela de inmediato con bolígrafo de tinta negra fírmela de inmediato por el reverso. Destruya la anterior, empezando por la banda magnética, cortándola en varias partes. <br />No permita que personas extrañas permanezcan a su alrededor mientras realizas alguna operación que requiera el ingreso de su clave secreta. <br />Evite perder de vista su tarjeta de al pagar en establecimientos comerciales, y verifique que sea la suya cuando se la devuelvan. <br />No suministre a extraños el número de su cédula de identidad, el de su tarjeta de crédito ni la fecha de vencimiento, con el fin de participar en supuestos sorteos o promociones. <br />Sólo utilice cajeros automáticos en buen estado. No realice transacciones si ve materiales extraños en las ranuras, la pantalla o el teclado.<br />Cuando haya concluido sus operaciones en el cajero automático, asegúrese de que aparezca la pantalla de inicio o bienvenida. <br />Si observa alguna situación sospechosa al usar el cajero automático, cancele la operación, retire su tarjeta y salga del área. <br />Realice sus operaciones únicamente en las taquillas expresamente señaladas. <br />Cuando haya terminado sus operaciones, asegúrese de tener su comprobante y verifique que refleje las transacciones realizadas, así como el monto y la fecha correcta. <br />Si nota alguna irregularidad, repórtela de inmediato al personal de la oficina debidamente identificado.<br />