SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Seguridad de la Información en Entidades Financieras Max Alonzo Huamán Junio 2011
Seguridad de la Información Ethical Hacking Seguridad informática
Noción de Riesgo (1/2)
Noción de Riesgo (2/2)
ISO 27000:27005 Es una familia de estándares referidos al Sistema de Gestión de la Seguridad de la Información (SGSI) Adopta la metodología PDCA
ISO 27000:27005 Conjunto de estándares para la gestión de la seguridad informática: ISO 27000: Definiciones y términos ISO 27001: Requerimientos del SGSI (certificable) ISO 27002: Catálogo de buenas prácticas ISO 27003: Guía de implementación del SGSI ISO 27004: Indicadores y métricas del SGSI ISO 27005: Gestión de riesgos del SGSI
Normatividad
Entidades Financieras
¿Qué buscan estas Empresas? Construir Oportunidades para las familias de escasos recursos, mejorando sus ingresos y calidad de vida. Brindar soluciones financiera en forma rápida y oportuna a los clientes, con un equipo humano orientado hacia la excelencia, contribuyendo al desarrollo económico y social del país. Brindar soluciones financieras innovadoras y de alta calidad para la micro y pequeña empresa.
Red de Agencias RED DE AGENCIAS
Políticas de Seguridad (1/2)
Políticas de Seguridad (2/2)
Plan de Seg. Información (PSI) Evaluación de riesgos Política de Seguridad Selección de controles Normatividad: 	Resoluciones SBS  y modificatorias
Plan de Continuidad de Negocio (1/3) Estar preparados frente a eventos que paralicen totalmente la Organización. Normatividad: Resoluciones SBS y modificatorias
Plan de Continuidad de Negocio (2/3)           PRIMER NIVEL            DE RESPUESTA         SEGUNDO NIVEL            DE RESPUESTA CAIDA DE SITIO PRINCIPAL CAIDA DE LOS SERVIDORES CRITICOS SITIO DE CONTINGENCIA
Plan de Continuidad de Negocio (3/3)
Data Center
Almacenamiento Servidor Storage
Red de datos Cableado estructurado Segmentación de redes (VLans)
Seguridad Perimetral Cortafuegos /IPS: Software / Hardware
Respaldo de Información Autoloader Medias Software Tape backup
Antivirus / Antispam Para servidores y estaciones de trabajo Administración desde consolas centralizadas Actualización automática de firma de virus  Hardware y/o software Marcas: McAfee, Nod32, Symantec, etc.
Tecnología para Seguridad
Conclusiones Asegurar la información tiene un COSTO, sin embargo ese costo no debe superar el VALOR de los activos que se desean proteger. Cada Empresa posee sus propias políticas de seguridad. No necesariamente todas deben ser iguales.

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 

Was ist angesagt? (20)

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Is
IsIs
Is
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
SGSI
SGSISGSI
SGSI
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 

Ähnlich wie Seguridad de la Información en Entidades Financieras

Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximusguestc87a58d
 

Ähnlich wie Seguridad de la Información en Entidades Financieras (20)

IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Conferencia
ConferenciaConferencia
Conferencia
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
 
Conferencia
ConferenciaConferencia
Conferencia
 

Mehr von maxalonzohuaman

Fundamentos de networking
Fundamentos de networkingFundamentos de networking
Fundamentos de networkingmaxalonzohuaman
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networkingmaxalonzohuaman
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoftmaxalonzohuaman
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresarialesmaxalonzohuaman
 
Caso virtualizacion VMware
Caso virtualizacion VMwareCaso virtualizacion VMware
Caso virtualizacion VMwaremaxalonzohuaman
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Servermaxalonzohuaman
 
Cliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputoCliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputomaxalonzohuaman
 
Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009maxalonzohuaman
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacionmaxalonzohuaman
 
Programming & Networking
Programming & NetworkingProgramming & Networking
Programming & Networkingmaxalonzohuaman
 

Mehr von maxalonzohuaman (13)

Fundamentos de networking
Fundamentos de networkingFundamentos de networking
Fundamentos de networking
 
MS Vbscript y Windows PowerShell aplicados a Networking
MS Vbscript y Windows PowerShell  aplicados a NetworkingMS Vbscript y Windows PowerShell  aplicados a Networking
MS Vbscript y Windows PowerShell aplicados a Networking
 
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos MicrosoftFortalecimiento de Servidores de archivos bajo entornos Microsoft
Fortalecimiento de Servidores de archivos bajo entornos Microsoft
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 
Tec red modulo3-2
Tec red modulo3-2Tec red modulo3-2
Tec red modulo3-2
 
Tec red modulo3-1
Tec red modulo3-1Tec red modulo3-1
Tec red modulo3-1
 
PHP y COM
PHP y COMPHP y COM
PHP y COM
 
Caso virtualizacion VMware
Caso virtualizacion VMwareCaso virtualizacion VMware
Caso virtualizacion VMware
 
Caso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare ServerCaso Virtualizacion con VMWare Server
Caso Virtualizacion con VMWare Server
 
Cliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputoCliente Servidor y Nubes de cómputo
Cliente Servidor y Nubes de cómputo
 
Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009Modelado de Infraestructuras de red - Ucci Set 2009
Modelado de Infraestructuras de red - Ucci Set 2009
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Programming & Networking
Programming & NetworkingProgramming & Networking
Programming & Networking
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad de la Información en Entidades Financieras

  • 1. Seguridad de la Información en Entidades Financieras Max Alonzo Huamán Junio 2011
  • 2. Seguridad de la Información Ethical Hacking Seguridad informática
  • 5. ISO 27000:27005 Es una familia de estándares referidos al Sistema de Gestión de la Seguridad de la Información (SGSI) Adopta la metodología PDCA
  • 6. ISO 27000:27005 Conjunto de estándares para la gestión de la seguridad informática: ISO 27000: Definiciones y términos ISO 27001: Requerimientos del SGSI (certificable) ISO 27002: Catálogo de buenas prácticas ISO 27003: Guía de implementación del SGSI ISO 27004: Indicadores y métricas del SGSI ISO 27005: Gestión de riesgos del SGSI
  • 9. ¿Qué buscan estas Empresas? Construir Oportunidades para las familias de escasos recursos, mejorando sus ingresos y calidad de vida. Brindar soluciones financiera en forma rápida y oportuna a los clientes, con un equipo humano orientado hacia la excelencia, contribuyendo al desarrollo económico y social del país. Brindar soluciones financieras innovadoras y de alta calidad para la micro y pequeña empresa.
  • 10. Red de Agencias RED DE AGENCIAS
  • 13. Plan de Seg. Información (PSI) Evaluación de riesgos Política de Seguridad Selección de controles Normatividad: Resoluciones SBS y modificatorias
  • 14. Plan de Continuidad de Negocio (1/3) Estar preparados frente a eventos que paralicen totalmente la Organización. Normatividad: Resoluciones SBS y modificatorias
  • 15. Plan de Continuidad de Negocio (2/3) PRIMER NIVEL DE RESPUESTA SEGUNDO NIVEL DE RESPUESTA CAIDA DE SITIO PRINCIPAL CAIDA DE LOS SERVIDORES CRITICOS SITIO DE CONTINGENCIA
  • 16. Plan de Continuidad de Negocio (3/3)
  • 19. Red de datos Cableado estructurado Segmentación de redes (VLans)
  • 20. Seguridad Perimetral Cortafuegos /IPS: Software / Hardware
  • 21. Respaldo de Información Autoloader Medias Software Tape backup
  • 22. Antivirus / Antispam Para servidores y estaciones de trabajo Administración desde consolas centralizadas Actualización automática de firma de virus Hardware y/o software Marcas: McAfee, Nod32, Symantec, etc.
  • 24. Conclusiones Asegurar la información tiene un COSTO, sin embargo ese costo no debe superar el VALOR de los activos que se desean proteger. Cada Empresa posee sus propias políticas de seguridad. No necesariamente todas deben ser iguales.