Cumplimiento Circular G-140-2009ANDREZ LAMOUROUX S.Security Solutions Manager LATAM
Circular N° G-140-2009La Superintendencia de Banca, Seguros y AFPpublica el 6 de Abril de 2009 en el Diario ElPeruano, la ...
Artículo 1° - AlcanceLa presente Circular será deaplicación a las empresasseñaladas en los artículos 16° y17° de la Ley Ge...
Quienes deben cumplir?               Bancos y                        AFP              Financieras                         ...
Artículo 3° - SGSILas      empresas     deberánestablecer,    mantener     ydocumentar un sistema degestión de la segurida...
Artículo 3° - SGSI• Definición de una política  de seguridad de  información aprobada  por el Directorio.
Artículo 3° - SGSI• Mantenimiento de registros  adecuados que permitan  verificar el cumplimiento de  las normas, estándar...
Artículo 4° - Estructura organizacionalLas empresas deben contar conuna estructura organizacionalque les permitaimplementa...
Artículo 4° - Estructura organizacional                          • Asegurar el cumplimiento                            de ...
Artículo 5° - Controles de seguridad de la información        Como parte de su sistema de        gestión de la seguridad d...
Artículo 5° - Controles de seguridad de la información• Controles especiales sobre  utilidades del sistema y  herramientas...
Artículo 5° - Controles de seguridad de la información                            • Seguimiento sobre el                  ...
Artículo 5° - Controles de seguridad de la información• Controles especiales  sobre usuarios  remotos y  computación móvil...
Artículo 5° - Controles de seguridad de la información                            • Controles preventivos                 ...
Artículo 5° - Controles de seguridad de la información• Seguridad sobre las  redes, medios de  almacenamiento y  documenta...
Artículo 5° - Controles de seguridad de la información                  • Seguridad sobre el                    intercambi...
Artículo 5° - Controles de seguridad de la información• Seguridad sobre  canales  electrónicos.Controlar el acceso a la re...
Artículo 5° - Controles de seguridad de la información• Mantenimiento de  registros de auditoría y  monitoreo del uso de  ...
Artículo 5° - Controles de seguridad de la información                               • Aplicar técnicas de                ...
Artículo 5° - Controles de seguridad de la información• Definir controles  sobre la  implementación de  aplicaciones antes...
Artículo 5° - Controles de seguridad de la información                                    • Controlar las                 ...
¿Cuáles son los beneficios?    Para los usuarios                    Para el negocio                    Para personal del a...
Aranda Software                                             | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Serv...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMiami   México   Costa Rica   Guatema...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMisiónEn Aranda Software estamos empe...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesSOPORTE                CONSULTORIA   ...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesTelecomunicaciones          Banca    ...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesFinanzas y Aseguradoras        Indust...
Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesEducación                            ...
Principales Clientes en PerúAgenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes
andrez.lamouroux@arandasoft.com
Upcoming SlideShare
Loading in …5
×

Cumplimiento Circular G-140-2009-Perú

1,565 views

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,565
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
39
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cumplimiento Circular G-140-2009-Perú

  1. 1. Cumplimiento Circular G-140-2009ANDREZ LAMOUROUX S.Security Solutions Manager LATAM
  2. 2. Circular N° G-140-2009La Superintendencia de Banca, Seguros y AFPpublica el 6 de Abril de 2009 en el Diario ElPeruano, la Circular G-140-2009 Gestión de laSeguridad de la Información.
  3. 3. Artículo 1° - AlcanceLa presente Circular será deaplicación a las empresasseñaladas en los artículos 16° y17° de la Ley General, así comoa las Administradoras Privadasde Fondos de Pensiones (AFP),en adelante empresas.
  4. 4. Quienes deben cumplir? Bancos y AFP Financieras CooperativasFiduciarias de Ahorro y G-140-2009 Crédito Capitalización Aseguradoras y Factoring
  5. 5. Artículo 3° - SGSILas empresas deberánestablecer, mantener ydocumentar un sistema degestión de la seguridad de lainformación (SGSI)
  6. 6. Artículo 3° - SGSI• Definición de una política de seguridad de información aprobada por el Directorio.
  7. 7. Artículo 3° - SGSI• Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la empresa, así como mantener pistas adecuadas de auditoría.
  8. 8. Artículo 4° - Estructura organizacionalLas empresas deben contar conuna estructura organizacionalque les permitaimplementar y mantener elsistema de gestión de laseguridad de informaciónseñalado en el artículo anterior.
  9. 9. Artículo 4° - Estructura organizacional • Asegurar el cumplimiento de la política de seguridad de información y de la metodología definida.La consecuente aplicación de la política de seguridad garantizala permanente disponibilidad de los recursos informáticos y laintegridad de la información como principal activo de lasentidades.
  10. 10. Artículo 5° - Controles de seguridad de la información Como parte de su sistema de gestión de la seguridad de información, las empresas deberán considerar, como mínimo, la implementación de los controles generales que se indican en el presente artículo.
  11. 11. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre utilidades del sistema y herramientas de auditoría.Implementar auditoria sobre los accesos controlados y eventosrelacionados con la protección del sistema, dispositivos ycomunicaciones de red.
  12. 12. Artículo 5° - Controles de seguridad de la información • Seguimiento sobre el acceso y uso de los sistemas para detectar actividades no autorizadas.Reportar actividades relacionadas con accesos no autorizados,intentos de violación de los controles establecidos
  13. 13. Artículo 5° - Controles de seguridad de la información• Controles especiales sobre usuarios remotos y computación móvil.Implementar controles y políticas deseguridad persistentesindependientemente del estado deconectividad.
  14. 14. Artículo 5° - Controles de seguridad de la información • Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares.Implementar controles y protecciones contra códigosmaliciosos, software espía, rootkits y malware en generalconocido y desconocido.
  15. 15. Artículo 5° - Controles de seguridad de la información• Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas.Implementar controles de acceso a la red, sistemas deprevención de intrusiones y controles de uso de dispositivosremovibles de almacenamiento y de acceso a los archivoscontenidos.
  16. 16. Artículo 5° - Controles de seguridad de la información • Seguridad sobre el intercambio de la información, incluido el correo electrónico. Restringir o controlar las transferencias de archivos a través de programas de mensajería instantánea, clientes FTP, y navegadores Web.
  17. 17. Artículo 5° - Controles de seguridad de la información• Seguridad sobre canales electrónicos.Controlar el acceso a la red por parte de las aplicaciones.Forzar el uso de canales y/o protocolos de comunicaciónseguros en conexiones inalámbricas y externas a la redcorporativa.
  18. 18. Artículo 5° - Controles de seguridad de la información• Mantenimiento de registros de auditoría y monitoreo del uso de los sistemas.Registrar todo tipo de actividad relacionada con los controles establecidos,ataques de seguridad y operaciones de acceso a archivos y a lasaplicaciones.Monitorear el estado de conectividad y seguridad de los puntos finales.
  19. 19. Artículo 5° - Controles de seguridad de la información • Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida.Implementar políticas de encriptación en dispositivosremovibles de almacenamiento y en discos duros fijos.
  20. 20. Artículo 5° - Controles de seguridad de la información• Definir controles sobre la implementación de aplicaciones antes del ingreso a producción.Aplicar políticas de control de aplicaciones en modo de pruebaspara comprobar la seguridad y protección antes de su puestaen producción.
  21. 21. Artículo 5° - Controles de seguridad de la información • Controlar las vulnerabilidades técnicas existentes en los sistemas de la empresa.Prevenir el aprovechamiento de las vulnerabilidades del sistema operativo yde cualquier software instalado.Proteger contra ataques específicamente diseñados para explotarvulnerabilidades o defectos en las aplicaciones y el sistema operativo.
  22. 22. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final. Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos) Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  23. 23. Aranda Software | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesHechos Recursos Tecnología  Máxima certificación equipo Líder en el mercado humano (ITIL Expert). Latinoamericano de TI (4° región /  Certificación modelo CMMi Dev  Centro de soporte Aranda 1.2 nivel 2. IDC 2010) SUPPORT CENTER (ASC)  Oficinas de investigación y Presencia de más de 10 años en la región  Grupo de soporte certificado desarrollo en Bogotá D.C. Más de 1200 clientes de todos ITIL (región) los sectores en Suramérica  Centro de innovación Aranda  Procesos certificados - Pink Implementación de más de Labs Elephant – Pink Verify TM 850.0000 licencias.  Red internacional integrada por Service Support Enhanced v3.1 Único con índice positivo de más de 100 partners en la - ITIL v3 crecimiento en el mercado región latinoamericano de TI (IDC 2010)  Centro de entrenamiento Aranda e-Learning
  24. 24. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMiami México Costa Rica Guatemala Colombia Venezuela Perú Chile Brasil Argentina
  25. 25. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesMisiónEn Aranda Software estamos empeñados en facilitar la gestión deinfraestructura tecnológica de las empresas que quieren transformar latecnología en valor para su negocio.Nuestro compromiso es ofrecerle soluciones tecnológicas sencillas deadquirir, implantar, mantener y crecer, a las empresas interesadas enbuenas prácticas de gestión de TI.Con Aranda:  Disminuya el costo de propiedad, soporte, operación y seguridad.  Mejore los tiempos de respuesta de atención a sus usuarios.  Mantenga actualizada la información de la infraestructura TI.  Aumente la productividad de los empleados.  Gestione el ciclo de vida de los procesos y activos* de TI  Asegure las estaciones de trabajo y la información de su organización.* Estaciones de trabajo, equipos portátiles, servidores, equipos activos, etc.
  26. 26. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesSOPORTE CONSULTORIA RENOVACIÓN EDUCACIÓN CONTRATOSIncidentes, Recomendación Capacitación –problemas, cambios, mejores prácticas. Actualización certificación enreportes, etc. contratos soporte, herramientasNiveles de servicio, Levantamiento, y mantenimiento.etc. mapeo de procesos, Levantamiento, y etc. Actualizaciones mapeo de procesos, versiones de etc. soluciones.
  27. 27. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesTelecomunicaciones Banca Servicios Algunos de nuestros clientes
  28. 28. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesFinanzas y Aseguradoras Industria Gobierno
  29. 29. Agenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | ClientesEducación Otros Más de 1200 Clientes en América Latina
  30. 30. Principales Clientes en PerúAgenda | Quienes Somos | Entorno | Soluciones | Casos de Éxito | Servicios | Clientes
  31. 31. andrez.lamouroux@arandasoft.com

×