certificada con iso-9001/2000 · ds9 administrar la configuración. cambios mal intencionados a las...
TRANSCRIPT
![Page 1: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/1.jpg)
SUPERINTENDENCIA GENERAL DE ENTIDADES FINANCIERAS
Certificada con ISO-9001/2000
19 de agosto del 2009
Osvaldo Sánchez
![Page 2: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/2.jpg)
![Page 3: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/3.jpg)
![Page 4: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/4.jpg)
2007
![Page 5: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/5.jpg)
![Page 6: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/6.jpg)
![Page 7: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/7.jpg)
![Page 8: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/8.jpg)
![Page 9: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/9.jpg)
![Page 10: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/10.jpg)
![Page 11: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/11.jpg)
![Page 12: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/12.jpg)
BCBS Comité de Supervisión Bancaria de Basilea
![Page 13: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/13.jpg)
![Page 14: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/14.jpg)
![Page 15: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/15.jpg)
![Page 16: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/16.jpg)
![Page 17: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/17.jpg)
![Page 18: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/18.jpg)
![Page 19: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/19.jpg)
![Page 20: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/20.jpg)
![Page 21: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/21.jpg)
![Page 22: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/22.jpg)
![Page 23: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/23.jpg)
� Manipulación deliberada de programas (código)
� Uso no autorizado de las funciones de modificaciones
� Manipulación deliberada del hardware
� Cambios mal intencionados a las aplicaciones con técnicas de hackeo
� Copia de Software o licencias no autorizadas
� Evadir los privilegios de acceso
PO6 Comunicar las
aspiraciones y la
dirección de la gerencia
DS5 Garantizar la
Seguridad de los
sistemas
DS9 Administrar la
configuración
![Page 24: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/24.jpg)
![Page 25: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/25.jpg)
� Cambios mal intencionados a las
aplicaciones con técnicas de
hackeo
� Obtención de documentos
confidenciales
� Eludiendo los controles de
acceso
� Intercepción de la comunicación
� Claves comprometidas
� Virus
DS5 Garantizar la Seguridad
de los sistemas
![Page 26: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/26.jpg)
![Page 27: Certificada con ISO-9001/2000 · DS9 Administrar la configuración. Cambios mal intencionados a las aplicaciones con técnicas de hackeo Obtención de documentos confidenciales Eludiendo](https://reader030.vdocuments.net/reader030/viewer/2022021717/5bc253a409d3f2f6598ccf31/html5/thumbnails/27.jpg)
� Uso indebido de los
recursos de TI
� Falta de respuestas
adecuadas ante incidentes
de seguridad
PO6 Comunicar las
aspiraciones y la dirección de la
gerencia