La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Riesgos de seguridad informática

Presentaciones similares


Presentación del tema: "Riesgos de seguridad informática"— Transcripción de la presentación:

1 Riesgos de seguridad informática
La inteligencia radica en adaptarse a los cambios con la mayor rapidez posible. Stephen Hawking Riesgos de seguridad informática Febrero 23, 2017 Luis Sánchez – Director de Consultoría Rapidez| Hacer que suceda| Profesionalismo| Eficiencia

2 CIFRAS DE SEGURIDAD EN MEXICO
Sexto (6°) país en el mundo más atacado por los cibercriminales 5 de cada 6 empresas han sufrido ciberataques en México 178 millones de archivos con información sensible se robaron en distintas empresas en el 2015 3 de cada 10 empresas cuenta con un plan integral para responder a ciberataques 67% del robo de información a las empresas fue realizado por sus propios empleados * Fuentes: Forbes, Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías (Canieti), División Científica de la Comisión Nacional de Seguridad

3 NUEVAS AMENZAS EN MÉXICO EN INSTITUCIONES FINANCIERAS
Usuario (negligencia o desconocimiento). Nuevas Tecnologías (dispositivos móviles, Internet of Things). Programas Maliciosos (Malware, Ransomware). Intrusos (Cibercriminales). Siniestros. Fraudes. Incumplimiento Regulatorio.

4 REGULACIONES CNVB PARA SOFOMES
Medidas de seguridad y control para evitar uso indebido de la información. (Artículo 7; fracción V, sección 4) y (Artículo 22). Se podrá revocar autorización en caso de alteración, modificación o eliminación de algún registro de las Bases de Datos. (Artículo 19; fracción V). Las Sociedades están obligadas a conservar los historiales crediticios de usuarios al menos 72 meses. (Artículo 23). Las Sociedades deberán notificar a la Comisión los controles con que cuentan para resguardo de dicha información. (Artículo 23 Bis). Las Sociedades deberán proporcionar la información capturada en su Base Primaria de Datos a todas aquellas entidades que lo requieran. (Artículo 36) Cada Sociedad, al proporcionar la información a otras entidades, deberá “evitar distorsiones” en la información transmitida. (Artículo 36 Bis). Las Sociedades deberán contar con medidas para evitar que los usuarios puedan obtener/ acceder a información confidencial. (Artículo 52).

5 REQUISITOS A CONSIDERAR
Documentos confidenciales o sensibles deben de estar protegidos para evitar el acceso a empleados no autorizados. Los empleados autorizados deben tener restricciones de lo que pueden hacer con los documentos confidenciales o sensibles. ¿Los empleados del área de soporte que acceden a escritorios remotos son auditados? Cuándo se borra información confidencial de un repositorio de documentos ¿Se verifica que se hayan borrado en el disco duro? Si un empleado copia un documento confidencial a una memoria USB, ¿Se le bloquea la salida en los torniquetes del edificio y pluma del estacionamiento para evitar la salida del empleado? Monitorear las actividades que se realizan con los documentos confidenciales o sensibles.

6 MANEJO DE INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS
Si se produce un daño en el acceso de datos cruciales de los usuarios, las sociedades sufrirían las consecuencias como cualquier institución financiera. Multas y sanciones que van desde 300 a 10,000 veces el salario mínimo general diario vigente en la CDMX.

7 Disponibilidad Integridad Confidencialidad
PREVENCIÓN EN ACCESO A INFORMACIÓN DE USUARIOS Debido al crecimiento de datos y conocimiento del riesgo que representa cualquier tipo de fuga o daño de información, lo cual implica repercusiones graves, tanto materiales como intangibles. Disponibilidad Integridad Confidencialidad De la información son esenciales para mantener la competitividad, rentabilidad, cumplimiento de la legalidad e imagen de las Sociedades

8 Mejores prácticas Disminuir riesgos Menores Costos
SOCIEDADES CONTROLANDO ACCESO A INFORMACIÓN Mejores prácticas La información tiene un valor para cualquier organización y requiere el establecimiento de medidas y controles adecuados para garantizar su confidencialidad, integridad y disponibilidad. La vulnerabilidad a las amenazas de seguridad hace prioritario contar con controles y apego a las mejores prácticas de seguridad de la información para disminuir los riesgos inherentes al manejo de la información . Disminuir riesgos Menores Costos

9 MANEJO DE SEGURO DE LA INFORMACIÓN
Hoy existen prácticas para establecer un Sistema de Gestión de Seguridad de la Información que les permita a las Sociedades identificar y controlar el acceso, uso y resguardo de su información. Minimizando el riesgo de uso indebido de su información y evitando pago de multas o sanciones ante autoridades. .

10 MEDIDAS DE SEGURIDAD Y CONTROLES
Establecimiento de controles correctamente aplicados y monitoreados periódicamente. Capacitar y concientizar a los empleados de las Sociedades garantiza el correcto funcionamiento de los controles implementados.

11 TENER EL CONTROL DE SU INFORMACIÓN
Un proceso de identificación y resguardo de la información y guía de manejo seguro de la información para su tratamiento en la transmisión. Contar con un inventario, una clasificación y etiquetado de la información y los activos involucrados en los procesos más significativos.

12 Tranquilidad y eficiencia…
Brindar confianza y tranquilidad en la administración de infraestructura de TI a cada uno de nuestros clientes y hacer lo que sea necesario para que suceda Proveer a las Sociedades con un Sistema de Gestión de Seguridad de la Información. Implementar un proceso para clasificar la información de acuerdo estándares internacionales. Tranquilidad y eficiencia…

13 BENEFICIOS DE UN SISTEMA DE GESTIÓN DE SEGURIDAD
Identificar información vital para las Sociedades. Reducir costos en infraestructura de almacenamiento e instalaciones. Toma de decisiones con mayor certeza. Desarrollo de productos y estrategias con valor agregado Evitaron pérdidas financieras por robo de información y/o pago de multas.

14 BENEFICIOS ADICIONALES
Protección contra empleados enojados o errores de empleados. Información actualizada Identificación de activos de información.

15 SANCIONES ESPECIFICACIONES ADICIONALES DE LA AUTORIDAD
La Sociedad cuente con políticas o criterios que restrinjan, obstaculicen o impongan requisitos excesivos para proporcionar o recibir información. (Artículo 61, fracción III). La sociedad omita incorporar, modificar o eliminar la información de su Base de Datos Primaria, en los términos que la Comisión infiere. (Artículo 61, fracción IV).

16 Riesgos de seguridad informática
REDUCIR RIESGOS, CONTROLAR Y MONITOREAR Es prepararse para el futuro… Riesgos de seguridad informática Febrero 23, 2017 Luis Sánchez – Director de Consultoría Rapidez| Hacer que suceda| Profesionalismo| Eficiencia


Descargar ppt "Riesgos de seguridad informática"

Presentaciones similares


Anuncios Google