Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download to read offline

Sistemas operativos modernos

Download to read offline

Sistemas Operativos Modernos basado en la circular 0.52 de la Superintendencia Financiera de Colombia

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Sistemas operativos modernos

  1. 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169<br />
  2. 2. Sistemas Operativos Modernos<br />
  3. 3. CONTENIDO<br />¿Qué Es La Seguridad Informática? . . . . . . . . . . . . <br />¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . <br />¿Qué Es Una Herramienta De Seguridad? . . . . . . . .<br />Definiciones y criterios de seguridad y calidad de información<br />Circular 052……………………………………………..<br />Criterios de la seguridad de la información………….<br />Criterios de la calidad de información………………..<br />Canales de distribución de servicios financieros……<br />Instrumento para la utilización de operaciones……..<br />Vulnerabilidad informática……………………………..<br />Cifrado fuerte y Acceso Remoto………………………<br />Operaciones…………………………………………….<br />Seguridad y calidad…………………………………….<br />Documentación………………………………………….<br />
  4. 4. QUE ES LA SEGURIDAD INFORMATICA<br />un conjunto de métodos y herramientas destinados a proteger la información<br /> y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el<br /> cual participan un recurso humano.<br />
  5. 5. Definiciones <br />Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.<br />
  6. 6. SEGURIDAD<br />En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:<br />Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados.<br />Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.<br />
  7. 7. QUE ES UNA HERRAMIENTA DE SEGURIDAD<br />Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.<br />
  8. 8. AMENAZAS A LA SEGURIDAD<br />Identificación de Amenazas<br />Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad<br />Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.<br />
  9. 9. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052<br />
  10. 10. Circular 052 <br />Aplicara para todas las entidades sometidas a la inspección y vigilancia de la superintendencia financiera de Colombia (SFC).<br />
  11. 11. Criterios de Seguridad de la información<br /> <br />Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.<br />Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.<br /> <br />Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso. <br /> <br />
  12. 12. Criterio de calidad de Iainformacion<br />Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.<br />Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.<br /> <br />Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.<br />
  13. 13. Oficinas.<br />Cajeros Automáticos (ATM).<br />Receptores de cheques.<br />Receptores de dinero en efectivo. <br />POS (incluye PIN Pad).<br />Sistemas de Audio Respuesta (IVR). <br />Centro de atención telefónica (Call Center, Contact Center).<br />Sistemas de acceso remoto para clientes (RAS).<br />Internet.<br />Dispositivos móviles<br />Canales de Distribución de Servicios Financieros <br />
  14. 14. Instrumentos para la realización de operaciones<br />Son los elementos con los que se imparten las órdenes para la realización de operaciones a través de los canales de distribución, los cuales son, entre otros, los siguientes:<br />Tarjetas débito.<br />Tarjetas crédito.<br />Dispositivos móviles (teléfonos móviles).<br />Órdenes electrónicas para la transferencia de fondos.<br />
  15. 15. Vulnerabilidad Informatica<br />Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.<br />
  16. 16. Cifrado Fuerte y Acceso Remoto (RAS)<br /> <br />Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES. <br /> <br />Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados<br />
  17. 17. OPERACIONES<br />MONETARIAS<br />NO MONETARIAS<br />las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.<br />Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero<br />
  18. 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.<br />USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.<br />PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.<br />
  19. 19. SEGURIDAD Y CALIDAD<br />En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:<br />Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad<br />
  20. 20. Disponer que el envío de información confidencial ,Cuando dicha información se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada. <br />Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad.<br />Velar porque la información enviada a los clientes esté libre de software malicioso.<br />
  21. 21. Proteger las claves de acceso a los sistemas de información deberá ser única y personalizada.<br />Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. <br />Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.<br />
  22. 22. Ofrecer la posibilidad de manejar contraseñas diferentes para los instrumentos o canales, en caso de que éstos lo requieran y/o lo permitan.<br />Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo sólo pueda ser realizado por personal debidamente autorizado.<br />
  23. 23. <ul><li>Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.</li></ul>Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.<br />
  24. 24. DOCUMENTACION<br />Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener cuando menos lo siguiente: <br /><ul><li>fecha, hora, código del dispositivo (para operaciones realizadas a través de IVR: el número del teléfono desde el cual se hizo la llamada
  25. 25. para operaciones por Internet: la dirección IP desde la cual se hizo la misma
  26. 26. para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión), cuenta(s), número de la operación y costo de la misma para el cliente o usuario. </li></li></ul><li>Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.<br />Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. <br />

Sistemas Operativos Modernos basado en la circular 0.52 de la Superintendencia Financiera de Colombia

Views

Total views

695

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

7

Shares

0

Comments

0

Likes

0

×