seguridad inform tica capacitaci n cajeros y liquidadores 2012 oficina de inform tica
Download
Skip this Video
Download Presentation
SEGURIDAD INFORMÁTICA Capacitación Cajeros y Liquidadores 2012- (Oficina de Informática)

Loading in 2 Seconds...

play fullscreen
1 / 20

SEGURIDAD INFORMÁTICA Capacitación Cajeros y Liquidadores 2012- (Oficina de Informática) - PowerPoint PPT Presentation


  • 194 Views
  • Uploaded on

SEGURIDAD INFORMÁTICA Capacitación Cajeros y Liquidadores 2012- (Oficina de Informática). AGENDA. Que es la Seguridad Informática. Ejes de la Seguridad Informática. Importancia de la Seguridad Informática. Controles para garantizar la Seguridad. Que información debe ser protegida.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' SEGURIDAD INFORMÁTICA Capacitación Cajeros y Liquidadores 2012- (Oficina de Informática)' - demetrius-martinez


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
agenda
AGENDA.
  • Que es la Seguridad Informática.
  • Ejes de la Seguridad Informática.
  • Importancia de la Seguridad Informática.
  • Controles para garantizar la Seguridad.
  • Que información debe ser protegida.
  • Amenazas asociadas al uso de la Información.
  • Datafonos
que es la seguridad inform tica
QUE ES LA SEGURIDAD INFORMÁTICA?
  • Es proteger la información y los sistemas de información del acceso, uso, interrupción o modificación no autorizado y de la destrucción de los datos.
ejes de la seguridad inform tica
EJES DE LA SEGURIDAD INFORMÁTICA.

Son tres los ejes sobre los cuales se gira la seguridad informática:

  • CONFIDENCIALIDAD

(Acceso no Autorizado)

  • INTEGRIDAD

(No modificada ni por errores ni por terceros NA)

  • DISPONIBILIDAD (oportunidad)
importancia de la seguridad inform tica
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA.
  • Proteger la información relacionada con la organización, clientes y ciudadanos de accesos no autorizados.
  • Proteger a la organización de problemas legales a causa de la fuga de datos confidenciales
  • Proteger la información de la SNR es un requerimiento Ético (misional) y Legal.
controles para garantizar la seguridad
CONTROLES PARA GARANTIZAR LA SEGURIDAD.
  • Asignación de responsabilidades de la Seguridad de la Información.
  • Concientización en la Seguridad Informática.
  • Reporte de incidentes que atenten contra la Seguridad Informática.
  • Procesos de planeación de Continuidad de Negocio.
  • Protección de la memoria histórica (Registros y Datos) de la Organización.
  • Gestión del Riesgo.
que informaci n debe ser protegida
QUE INFORMACIÓN DEBE SER PROTEGIDA.
  • Información almacenada en los equipos.
  • Información en los Sistemas (SIR, FOLIO).
  • Oficios enviados por fax.
  • Oficios físicos.
  • Archivo digital en cintas o USB.
  • Diálogos - Conversaciones.
  • Datos en las Bases de datos.
amenazas asociadas al uso de la informaci n
AMENAZAS ASOCIADAS AL USO DE LA INFORMACIÓN.
  • Uso de las Contraseñas.
  • Correo Electrónico y Mensajería Instantánea.
  • Virus Informáticos y SPAM.
  • INTERNET.
  • Conexiones Publicas (cafes internet) y Spyware (SW espía).
  • Phishing(suplantacionident)
  • Hackers (Vulner-Acceso no Aut)
  • Piratería de Software.
  • Medios Magnéticos (Cintas) y Digitales (Pendrives).
  • Dispositivos Móviles.
uso de las contrase as
USO DE LAS CONTRASEÑAS.
  • Mantener los Usuarios, Contraseñas y PIN confidenciales.
  • No usar contraseñas que pueden ser descifradas con facilidad.
  • Las contraseñas fuertes deberían se de por lo menos 7 caracteres alfanuméricos.
  • Las contraseñas deberían ser cambiadas con regularidad (por el usuario o a solicitud del usuario).
  • Las contraseñas no deberían ser compartidas, publicadas, anotadas o reutilizadas.
  • Las contraseñas deben ser únicas.
  • Todas las operaciones y transacciones son registradas con el usuario que la realizo, las cuales son de directa responsabilidad del funcionario al que se le asigno dicho usuario.
correo electr nico mensajer a instant nea
CORREO ELECTRÓNICOMENSAJERÍA INSTANTÁNEA
  • Los servicios de Correo y de mensajería instantánea no están libres de riesgos.
  • Tener precaución de lo que se envía (implicaciones legales).
  • Verificar la fuente de los mensajes.
  • Utilizar filtros antispam y de correo basura para disminuir el volumen de mensajes.
  • No abrir archivos adjuntos sospechosos o fuera de contexto.
  • Siempre verificar el destinatario de un mensaje antes de enviarlo y validar que sea el (los) correctos.
  • Los correos electrónicos son un documento de Legalidad Jurídica Evidencial. Esto obliga a todos los funcionarios a atender todos los requerimientos recibidos por este medio de igual forma como se atienden las solicitudes físicas. (Igual manejo de usuario y clave que los Sist. Inf)
virus inform ticos y spam
VIRUS INFORMÁTICOS Y SPAM.
  • Los virus informáticos proliferan en redes inseguras (Cafes internet, Universidades, hogares).
  • Tener claro que se ha identificado el origen y propósito de todo correo antes de abrir un archivo adjunto.
  • Comprobar que el equipo tenga un antivirus instalado y este actualizado (Confirmar con mesa de ayuda).
  • Instalar las actualizaciones de sistema operativo cuando este se lo indique para mantener su equipo protegido de ataques informáticos.
  • Utilizar el correo de la SNR únicamente para asuntos de la organización, para asuntos personales utilizar una cuenta separada no vinculada con la SNR.
  • Nunca abrir hipervínculos de correos para evitar fraudes y suplantación.
internet
INTERNET.
  • Estar atento a las advertencias de seguridad arrojadas por el navegador.
  • No asumir que la información que se encuentra en la WEB es correcta, exacta o actualizada
  • Verificar que cualquier material que se descarga de la WEB sea legal, no viola los derechos de autor no va en contra de las políticas de la SNR.
conexiones publicas y spyware
CONEXIONES PUBLICAS Y SPYWARE.
  • Tener precaución de acceder a los recursos confidenciales de la organización desde redes o computadores públicos (captura de credenciales por keyloggers).
  • Utilizar conexiones seguras al ingresar a los recursos de la SNR.
  • Utilizar Antispyware para protegerse de intrusiones en los equipos externos (casa).
  • Activar el Firewall personal del equipo para bloquear accesos no autorizados a los equipos externos.
phishing
PHISHING.
  • Estar atento de las paginas a las que se accede para evitar el hurto de identidad.
  • Una organización legitima NUNCA solicita información personal por correo electrónico, usar siempre los portales transaccionales.
  • Un correo de Phishing rara vez de dirige directamente al destinatario (Nombre y Apellido) y usualmente están escritos en tercera persona.
  • La raíz del Phishig es el hurto de identidad, lo que permite realizar transacciones (operaciones en sistemas de información) a nombre de otros habilitando el robo de recursos (dinero, información, predios, etc).
hackers
HACKERS.

Los Hackers usualmente obtienen información confidencial contactándose con funcionarios que inadvertidamente responden (Ingeniería Social).

  • Verificar la identidad de las personas que solicitan información, en especial si es de tipo confidencial.
  • Direccionar todos los interrogantes a cerca de usted u otro funcionario al grupo de Talento Humano.
  • Nunca dar información ni discutir acerca del hardware o software de sus equipos de computo ni de los sistemas de la SNR.
  • Nunca dar información confidencial vía telefónica (Cuentas bancarias, tarjetas de crédito, información personal).
  • NUNCA DAR SUS USUARIOS Y CONTRASEÑAS A NADIE (NI A NINGÚN FUNCIONARIO) BAJO NINGUNA CIRCUNSTANCIA.
pirater a de software
PIRATERÍA DE SOFTWARE.

La SNR provee todas las herramientas de software que los funcionarios requieran en el desarrollo de sus actividades diarias.

  • No instalar ningún programa no autorizado en las estaciones de trabajo y equipos de la SNR.
  • Si se requiere de algún paquete de software especifico, realizar el requerimiento a la Oficina de Informática con su respectiva justificación y autorización del Gasto.
  • No realizar copias no autorizadas de los programas y software que se utilizar en la SNR.
medios magn ticos y digitales
MEDIOS MAGNÉTICOS Y DIGITALES.
  • Los medios de almacenamiento removibles como CDs, Memorias USB, Cintas Magnéticas (Data Cartridge) que se utilizan en el día a día suelen contener información importante y debería ser protegida.
  • Bloquear y proteger las unidades cuando no estén siendo utilizadas (guardar bajo llave).
  • No colocar medios removibles cerca de fuentes electromagnéticas (Imanes).
  • Marcar los medios indicando su contenido.
  • Destruir siempre los medios de almacenamiento removibles antes de der desechados.
  • Realizar inventario de los contenidos de los medios extraíbles con frecuencia, eliminando datos que no sean necesarios almacenar en estos.
  • El respaldo de la información contenida en medios extraíbles y en los equipos es responsabilidad de los usuarios.
dispositivos m viles
DISPOSITIVOS MÓVILES.
  • Los dispositivos móviles como Portátiles, Tablets y/o Celulares con una forma conveniente de llevar información y bases de datos a todas partes, pero suelen ser objetivos de hurto.
  • Respaldar los datos contenidos en estos dispositivos con regularidad en una ubicación segura.
  • Mantener siempre protegidos y seguros sus dispositivos móviles.
  • Activar protección y encriptación de datos mediante el uso de contraseñas seguras o PIN de acceso.
  • Nunca almacene en ellos información sensible (Información bancaria, contraseñas, etc) sin utilizar algún tipo de encriptación de datos.
  • Nunca deje sus dispositivos móviles desatendidos.
convenio de bancarizaci n
CONVENIO DE BANCARIZACIÓN.
  • La SNR ha firmado convenios con Bancos para poder ofrecer en las ORIPS servicios de recaudo, acelerando los procesos registrales.
  • El uso que se de al datafono es de total responsabilidad del funcionario.
  • Verificar siempre la ranura de lectura del datafono antes de realizar una transacción en busca de objetos extraños (evitar clonación).
  • Ningún funcionario esta autorizado para acceder a los equipos en los cuales operan los funcionarios del banco. Las funciones de soporte de estas estaciones se canaliza a través de la mesa de ayuda.
  • Los funcionarios son los directamente responsables de todas las transacciones que se realicen con las credenciales (usuario, password y/o PIN) que se les entregue para acceso a los servicios bancarios, PROTÉJALOS.
ad