Guía para la conversación sobre ciberseguridad en la Banca Internacional
Enviado por mrogicc • 19 de Mayo de 2022 • Informe • 1.546 Palabras (7 Páginas) • 76 Visitas
Guía para la conversación sobre ciberseguridad en la Banca Internacional
La Guía para la conversación sobre ciberseguridad debe utilizarse para evaluar rápidamente las capacidades y los riesgos asociados a los conocimientos sobre ciberseguridad de una empresa. Dada la naturaleza del negocio de la empresa y su nivel de dependencia de la tecnología y de Internet, algunas secciones pueden ser más importantes que otras.
Nombre: Fecha: | S/N | Notas |
Uso y dependencia de la tecnología: No todas las empresas utilizan la tecnología de la misma manera ni tienen el mismo grado de dependencia. Es posible que la empresa se exponga a incidentes de ciberseguridad tanto si esta cuenta con su propia tecnología como si se la suministra un proveedor de servicios, y generalmente requiere los mismos tipos de protección. | ||
¿Su empresa depende mucho del uso de computadoras, Internet o de la tecnología en general? | S | |
¿Los principales sistemas necesarios para el funcionamiento de su empresa (correo electrónico, contabilidad, ventas, etc.) se ejecutan directamente desde computadoras situadas en su oficina o mediante servicios de proveedores de Internet (Gmail, Salesforce, QuickBooks)? | S | Desde las oficinas o mediante VPN |
Política y pautas: Los acuerdos con los empleados y otras personas que tienen acceso a las computadoras y los datos sobre lo que está permitido y no está permitido hacer pueden ayudar a mantener la claridad en el uso de las computadoras de la empresa y a evitar muchos de los errores humanos que ocasionan incidentes de ciberseguridad. | ||
¿Tiene su empresa una política documentada para el uso y la protección de su información y sus computadoras? | S | |
¿Tiene pautas para los empleados sobre el uso aceptable de la tecnología, las contraseñas y las prácticas de seguridad? | S | |
¿Sus acuerdos con contratistas y proveedores que suministran o brindan soporte a sus sistemas informáticos incluyen cláusulas de confidencialidad y seguridad? | S | |
¿Tiene su empresa pautas sobre la protección de la información privada de los empleados, los clientes y la empresa? | S | |
¿Realiza auditorías periódicas de la configuración de seguridad del sistema para asegurarse de que sigue siendo válida o para identificar cambios sospechosos? | S |
[pic 1]
S/N | Notas | |
Continuidad del negocio: Los sistemas informáticos y las redes pueden fallar o sufrir interrupciones durante periodos prolongados que podrían afectar la capacidad de realizar la actividad normal. En algunos casos, los archivos y sistemas de los que depende la empresa pueden resultar dañados o perderse y necesitan ser restaurados para recuperar las operaciones a un punto previo al incidente. | ||
¿Podría su empresa seguir funcionando si perdiera el acceso a sus computadoras o a Internet durante más de 24 horas? | S | |
¿Ha considerado cuál es el periodo más largo que podría estar sin computadoras o sin acceso a Internet antes de que su empresa no pueda continuar operando? | S | Puede operar sin computadoras o sin acceso a internet |
¿Se realizan copias de seguridad de los archivos y sistemas que se utilizan para las operaciones diarias y se almacenan en un lugar diferente en caso de que se destruya la computadora o las instalaciones de la oficina? | S | |
Protección de la información sensible: Los datos son uno de los activos más valiosos que tiene una empresa y por eso son el blanco de muchas de las fallas de ciberseguridad que aparecen en las noticias. Más allá del requisito legal de proteger la información de identificación personal, las empresas también necesitan protegerla para asegurarse de que los datos de sus clientes no sean robados y utilizados para la usurpación de identidad y el fraude. | ||
¿Usted protege la información personal y privada de los clientes y de la empresa con cifrado y restringe el acceso solo al personal que lo necesita? | N | |
Si no se utiliza el cifrado, ¿se protegen las computadoras y los medios de almacenamiento que contienen información personal y privada de los clientes y de la empresa en una zona segura? | S | |
Seguridad de los dispositivos: Las computadoras, los teléfonos, las tabletas y los dispositivos de red "listos para usar" no suelen ser seguros y a menudo incluyen una cuenta administrativa con una contraseña predeterminada estándar y públicamente conocida, una o más cuentas de usuario innecesarias habilitadas (a veces con privilegios de acceso especiales) y aplicaciones o servicios preinstalados pero innecesarios. Todo ello presenta riesgos de seguridad. Para proteger su organización, debe asegurarse de que su software esté siempre al día con las últimas actualizaciones o "parches". | ||
¿Cambia la contraseña predeterminada del fabricante de computadoras, teléfonos, tabletas y dispositivos de red, etc. por una contraseña imposible de adivinar de al menos 8 caracteres? | S | |
¿Cambia las contraseñas periódicamente y configura el dispositivo para que se bloquee automáticamente cuando se deja sin vigilancia o cuando se introduce la contraseña incorrectamente varias veces? | S | |
Cuando puede hacerlo, ¿elimina o desactiva el software que no necesita o no utiliza? | S | |
¿Comprueba periódicamente que las computadoras y dispositivos de red solo contienen cuentas de usuario para el personal de su empresa? | S | |
¿Restringe al personal la posibilidad de descargar e instalar software no laboral en sus computadoras de trabajo? | S |
[pic 2]
...