Amenazas de seguridad informática en México para los bancos

Posted on

Año tras año, los reguladores de certificaciones seguridad informática han dicho los bancos que su análisis de riesgos de seguridad de tecnología de información es insuficiente. Incluso con orientación revisada por Instituciones Financieras del Consejo Federal, algunos bancos todavía están buscando claridad sobre lo que un buen análisis de riesgos debe ser y como pueden evaluar los riesgos asociados con todas las formas de banca electrónica según expertos de curso de Seguridad Informática. Aquí están los pasos que demuestran cómo construir un mejor análisis de los riesgos y amenazas con ayuda de técnicas como de curso hacking ético.

Su primer paso en la realización de certificaciones seguridad informática es un análisis de riesgos debe determinar qué tipo de metodología de evaluación de riesgos que le gustaría seguir, como el NIST (Instituto Nacional de Estándares y Tecnología) o OCTAVE (Amenaza Operacionalmente crítico, activo y Evaluación de la vulnerabilidad).

Según expertos de curso de Seguridad Informática, es muy importante identificar todos los procesos que apoyan su negocio. Esto podría ser cualquier cosa, desde el procesamiento en cajero automático hasta banca en línea. Listando sus procesos de negocio le ayudará a identificar las áreas en las que tienen que iniciar el proceso de evaluación de los riesgos de seguridad de la información.

National Security Agency logo is shown on computer screen at NSA in Maryland

La realización de un análisis de las amenazas le ayuda a identificar las posibles amenazas que podrían dañar o perturbar los activos de banco que usted ha identificado. Una amenaza es simplemente cualquier actividad que podría dañar o perturbar un sistema informático, la aplicación de software o cualquier otra operación. Acuerdo con maestro de curso hacking ético las amenazas pueden variar y pueden incluir el robo de datos; desastres naturales como huracanes, terremotos y tornados; amenazas humanas como incendio, robo o el terrorismo o amenazas técnicos como un software / mal funcionamiento del hardware, calefacción, ventilación o aire acondicionado falla o corte de energía.

 Algunas buenas fuentes con el fin de aprender más acerca de las amenazas emergentes son las bases de datos de amenazas de organizaciones como el FBI, CERT, etc; sitios Web de seguridad, tomar curso de Seguridad Informática,publicaciones de tecnología de la información o los proveedores de seguridad de información que rastrean estos datos. Al identificar las posibles amenazas que pueden dañar los activos de banco, crear escenarios de amenazas con ayuda de experto con certificaciones seguridad informática de que incluyen acciones para controlar la amenazas. Por ejemplo, una amenaza puede ser un hacker y la acción amenaza podríaser un malware instalado en el sistema de su banco por un hacker.

 Las vulnerabilidades son áreas en las que los controles no son adecuados para proteger contra las amenazas. Auditorías de TI, pruebas de penetración, revisiones de seguridad,curso hacking ético etc., son varios los procesos que le ayudan a identificar vulnerabilidades. Después de haber identificado una posible vulnerabilidad, determinar si existen amenazas viables para explotar esas vulnerabilidades. Analizar y clasificar cada vulnerabilidad que usted identifique y resolverla.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s