Actividad 1 Modulo 3 Cajero Bancario

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

1.

¿Qué elementos son fundamentales para lograr niveles adecuados de ciber-


resiliencia?

Gestionar y proteger

Si bien el marco de resiliencia hace mención de que las soluciones de seguridad no lo son todo
y no podemos vivir creyendo que nunca seremos atacados, estas son requeridas y son pilar
primordial para lograr una resiliencia cibernética. En su primer elemento, un programa de
ciberresiliencia debe implicar la implementación de las soluciones que permitan identificar,
evaluar y atender los riesgos asociados a la red, aplicativos y datos, incluyendo toda la cadena
de suministro. Para ello debe poder brindar protección a la información y a los sistemas contra
ataques cibernéticos, fallas y accesos no autorizados.

. Identificar y detectar

Como segundo elemento o fase se recomienda un monitoreo continuo de la red y los sistemas
de información para detectar anomalías y posibles incidentes de ciberseguridad antes de que
puedan escalar a causar daños significativos. Esto es logrado a través de una visibilidad
continua de los síntomas que pueda arrojar su red.

Esta etapa debe cubrir:

Monitoreo de seguridad y disponibilidad

Análisis y correlación de eventos

Detección activa o Threat Hunting

. Responder y recuperarse

Como tercer elemento, un programa o plan para la gestión y respuesta a incidentes. Definir un
plan que cubra a todas las áreas, recordando que es un trabajo de todos los equipos y no solo
del departamento de seguridad. Este plan le ayudará a garantizar la continuidad del negocio, lo
ayudarán a continuar operando incluso si ha sido afectado por un ataque cibernético, y volver
al negocio de la manera más rápida y eficiente posible.
Esta etapa debe cubrir:

Gestión de respuesta a incidentes

Gestión de la continuidad de TI

Gestión de la continuidad del negocio

Intercambio de información y colaboración

4. Gobernar y asegurar

El último elemento es unificar e involucrar a todos los departamentos desde nivel gerencial de
la organización e integrar estas conversaciones en las reuniones de junta. Con el tiempo, la
resiliencia se irá normalizando y alineándose con los objetivos del negocio. Contar con un CISO
es muy recomendable, debido a que se tendría a un C-Level que pueda velar en nombre de la
seguridad de la información.

Esta etapa debe cubrir:

Un programa integral de gestión de riesgos

Educación y Formación periódica de los equipos de seguridad

Formación de concienciación del personal humano en general

Proceso de mejora continua

Estructura y procesos de gobernanza

Compromiso y participación a nivel de la junta

Auditoría interna

Certificación / validación externa

Con estos cuatro poderosos elementos estará protegido contra amenazas. Pero más aún,
estará preparado para responder de forma más rápida y eficiente ante un incidente.

2. ¿Cuál es el papel de la gestión de riesgos en la ciber-resiliencia?


Objetivo último de la ciberresiliencia es ayudar a una organización a prosperar frente a
condiciones adversas (crisis, pandemia, volatilidad financiera, etc.).

3. ¿Por qué es importante la concientización y capacitación en ciberseguridad


para los empleados?

Una capacitación eficaz en concientización de ciberseguridad educa a los empleados sobre las
amenazas que existen contra la empresa, les permite comprender las vulnerabilidades
potenciales y les enseña los hábitos adecuados para reconocer las señales de peligro y evitar
infracciones y ataques, así como qué hacer si cometieron un error o tienen alguna duda.

4. ¿Qué incluye un plan de respuesta a incidentes en ciberseguridad?

1. Preparación

Indentificacion de vulnerabilidad potenciales

Detección y análisis

Implantar método y herramientas de detección de amenaza

Contención y erradicación

Aislar sistema afectado

Eliminar la causa de raíz

Instalar parches de seguridad

Recuperación

Restaurar sistemas afectados

Aplica copias de seguridad de archivo

Mejora continúa

Realizar un análisis posterior al incide

Revisar , probar y actualizar periódicamente el plan .

Los planes de respuesta ayudan a minimizar la frecuencia y gravedad de los incidentes de


ciberseguridad, como por ejemplo:

Violación de datos:

Incidentes de seguridad en los que personas no autorizadas acceden a datos sensibles o


confidenciales, exponiéndolos potencialmente al robo, la manipulación o el uso no autorizado.

Ciberataques:
Actividades maliciosas deliberadas lanzadas contra sistemas informáticos, redes o
infraestructuras digitales con la intención de interrumpir, robar o dañar datos, u obtener
acceso no autorizado.

Ataques distribuidos de denegación de servicio (DDoS):

Un tipo de ciberataque en el que se utilizan múltiples dispositivos infectados para saturar un


servidor o red objetivo para crear una avalancha de tráfico de Internet, ralentizando
significativamente las operaciones e impidiendo que los usuarios legítimos accedan a él.

Catástrofes naturales:

Cualquier incidente en el que los daños físicos a las infraestructuras -como cortes de
electricidad o interrupción de las redes de comunicación- aumenten la vulnerabilidad de una
organización a los ciberataques.

Apropiación de cuentas corporativas (CATO):

Ciberataques que se producen cuando personas no autorizadas obtienen el control de las


cuentas financieras de una empresa, normalmente mediante phishing, malware o técnicas de
ingeniería social.

Error humano:

Vulnerabilidades creadas por usuarios autorizados a través de acciones como estafas de


phishing, contraseñas débiles, manejo inadecuado de información sensible o instalación
involuntaria de software malicioso

5. ¿Por qué es crucial implementar sistemas robustos de copias de seguridad y


recuperación?

Las copias de seguridad y la recuperación de datos implican el proceso de hacer un respaldo de


los datos en caso de pérdida y configurar sistemas seguros con los que sea posible recuperar
los datos como resultado. El respaldo de datos requiere copiar y archivar los datos de la
computadora para que se pueda acceder a estos si se dañan o se eliminan. Sólo puedes
recuperar los datos de un momento anterior si has hecho una copia de seguridad con un
dispositivo fiable.

La copia de seguridad de datos es una forma de recuperación después de un desastre, por lo


que es una pieza esencial de todo plan de recuperación.
La copia de seguridad de los datos no siempre puede restaurar todos los datos y
configuraciones del sistema operativo de su empresa. Por ejemplo, los clústeres de
computadoras, los servidores de base de datos o los servidores de Active Directory pueden
necesitar tipos adicionales de recuperación después de un desastre, ya que es posible que un
respaldo y una recuperación no reconstituyan los datos por completo.

Hoy en día, se puede hacer la copia de seguridad de una gran cantidad de datos mediante
el almacenamiento en la nube; por lo tanto, no es necesario archivar los datos en el disco duro
de un sistema local o en un almacenamiento externo

6. ¿Qué implica la supervisión y pruebas continuas en ciberseguridad?

Las pruebas continuas de seguridad abarcan tres grandes pruebas, las cuales son el Análisis de
código (SAST, DAST y SCA), Análisis de Vulnerabilidades y Ethical Hacking

Estas pruebas nos permiten tener una visibilidad completa de la postura de seguridad en cada
una de las etapas del ciclo de vida desarrollo de software (SDLC),

Estas deben ser realizadas de manera constante debido al aumento de los ciberataques, el
desarrollo continuo y la necesidad constante de crear y cambiar aplicaciones, por ende no solo
basta con realizar una prueba una única vez, ya que mañana podríamos nuevamente estar
expuesto debido a nuevas amenazas,

monitoreo de ciberseguridad es un proceso continuo que consiste en recopilar, analizar y


actuar sobre datos de seguridad. El objetivo es detectar y responder rápidamente a las
amenazas, antes de que puedan causar daños.

El monitoreo de ciberseguridad 24x7 es esencial para proteger a las empresas de los ataques.

7. ¿Cuál es el papel de la colaboración y comunicación en la resiliencia


cibernética?

Colaboración y comunicación: construir alianzas sólidas con las partes interesadas y establecer
canales de comunicación efectivos para garantizar que todos estén informados y trabajen
juntos para lograr la resiliencia cibernética.

8. ¿Cómo contribuyen las agencias gubernamentales a la resiliencia cibernética


en el sector financiero?

Los impactos potenciales de los ciberataques en las funciones gubernamentales, la seguridad


nacional y la seguridad pública son enormes. Los ciberataques pueden perturbar las
operaciones normales de las agencias gubernamentales, comprometer información
confidencial, dañar la infraestructura pública, socavar la confianza en las instituciones
democráticas e incluso desencadenar consecuencias físicas como explosiones, incendios o
cortes de energía. Por ejemplo:
- El ciberataque a la Oficina de Gestión de Personal (OPM) en 2015 expuso los datos
personales de más de 21 millones de empleados federales actuales y anteriores,
contratistas y sus familias, incluidas sus huellas dactilares, verificaciones de
antecedentes y detalles de

Por otro lado, las agencias gubernamentales de supervisión y regulación juegan un papel
fundamental en el mantenimiento de la resiliencia cibernética en el sector financiero. Durante
los últimos años, el sector público en diferentes países ha definido y ejecutado acciones para
contribuir a la resiliencia cibernética:

Establecimiento de estándares de ciberseguridad: las agencias gubernamentales de


supervisión y regulación pueden establecer estándares de ciberseguridad que las instituciones
financieras deben cumplir para garantizar un cierto nivel de resiliencia cibernética. Estos
estándares pueden incluir requisitos para evaluaciones de riesgos, planes de respuesta a
incidentes, protección de datos y seguridad de la información.Evaluaciones de ciberseguridad:
las agencias gubernamentales pueden realizar evaluaciones para evaluar la postura de
seguridad cibernética de las instituciones financieras e identificar áreas donde se pueden
realizar mejoras. Estas evaluaciones se pueden realizar a través de inspecciones in situ,
auditorías u otros medios de evaluación.Orientación y capacitación: las agencias
gubernamentales pueden brindar orientación y capacitación a las instituciones financieras
sobre las mejores prácticas de seguridad cibernética y la planificación de respuesta a
incidentes. Esto puede incluir capacitación en concientización sobre seguridad cibernética,
gestión de riesgos de seguridad cibernética y planificación de respuesta a
incidentes.Coordinación de la respuesta a incidentes: las agencias gubernamentales pueden
servir como un punto central de contacto para coordinar los esfuerzos de respuesta a
incidentes entre las instituciones financieras y otras partes interesadas, incluidas las agencias
de aplicación de la ley y otras entidades gubernamentales. Esto puede ayudar a garantizar una
respuesta oportuna y eficaz a los incidentes cibernéticos.Cumplimiento de las
reglamentaciones: las agencias gubernamentales de supervisión y regulación tienen la
autoridad para hacer cumplir las reglamentaciones y estándares de seguridad cibernética. Esto
puede incluir la imposición de sanciones a las instituciones financieras que no cumplan con las
regulaciones o no protejan adecuadamente los datos de los clientes.

9. ¿Qué acciones específicas han tomado las agencias gubernamentales para


promover la ciberseguridad en las instituciones financieras?

Gestión de riesgos: realizar una evaluación de riesgos para identificar posibles amenazas y
vulnerabilidades, así como desarrollar un plan de gestión para mitigar esos
riesgos.Concientización y capacitación en ciberseguridad: educar a los empleados y usuarios
sobre las mejores prácticas a seguir al usar la tecnología y de cómo reconocer y responder a las
amenazas cibernéticas.Plan de respuesta a incidentes: desarrollar un plan de respuesta a
incidentes que describa los pasos a seguir en caso de un ciberataque o violación de datos,
incluidos los procedimientos de informe y los planes de comunicación.Copia de seguridad
(backup) y recuperación: implementar un sistema robusto de copias de seguridad y
recuperación para garantizar que los datos se puedan recuperar de forma rápida y eficaz en
caso de un ciberataque o pérdida de datos.Supervisión y pruebas continuas: supervisión y
pruebas periódicas de sus sistemas y procesos para identificar y abordar cualquier
vulnerabilidad o debilidad antes de que puedan explotarse.Colaboración y
comunicación: construir alianzas sólidas con las partes interesadas y establecer canales de
comunicación efectivos para garantizar que todos estén informados y trabajen juntos para
lograr la resiliencia cibernética.

10. ¿Cuál es el papel de la Superintendencia de Bancos en la mejora de la ciber-


resiliencia del sector financiero y cómo ha evolucionado en este aspecto?

En el caso particular de la Superintendencia de Bancos, la ciberseguridad ha tenido un


importante rol en su evolución hacia una institución puntera en innovación y servicios
digitales, no solo para usuarios del sistema financiero a través del App ProUsuario Digital, sino
también para las entidades de intermediación financiera, a través de sistemas como el PAMF
(Portal de la Administración Monetaria y Financiera), actualización de normativas y estadísticas
del sistema financiero.

Desde el Superintendente, pasando por los diferentes funcionarios y supervisores, hasta llegar
a los equipos de apoyo, la SB tiene un compromiso con la creación de iniciativas y mecanismos
diversos para mejorar los niveles de ciber-resiliencia de nuestro sector financiero. Es por ello
que además de seguir implementando acciones como las descritas arriba, estaremos
motivando una mayor colaboración entre los diferentes actores responsables de mantener un
sistema financiero resiliente y seguro.

Melisa villar

También podría gustarte