Página principal » Seguridad » Tendencias de seguridad en servicios financieros

    Tendencias de seguridad en servicios financieros

    El temor pandémico a los ataques cibernéticos ha llevado a las organizaciones bancarias y financieras a trabajar más para brindarles a sus clientes mejores soluciones, que utilizan las últimas tecnologías. Esto, a su vez, ha llevado a un aumento del gasto en cumplimiento normativo, más el desarrollo de capacidades de TI firmes junto con una comprensión justa de las regulaciones financieras. Una plataforma que se ha utilizado enormemente a este respecto y que sigue asumiendo mucha importancia son las redes sociales..

    Tendencias de seguridad en servicios financieros

    Microsoft Trustworthy Computing ha publicado un nuevo informe que destaca algunos Tendencias de seguridad en servicios financieros.. El informe de Microsoft describe brevemente algunos hallazgos clave y hace ciertas recomendaciones para responder de manera efectiva a las brechas de seguridad, ya que sabemos que la promulgación de políticas y procedimientos simplemente no será suficiente.

    Estas son las tendencias identificadas en el informe en forma de datos anónimos recopilados de 12,000 encuestados durante la encuesta. Las tendencias son representativas de una muestra mundial..

    Definiendo roles

    Se ha observado que algunas organizaciones financieras no usan ni definen roles de empleado (como administrador, usuario e invitado) para administrar el acceso a los recursos. Esto deja a los recursos vulnerables a ataques / acceso ilegal. La mayoría de las industrias encuestadas en todo el mundo por el equipo del informe no tenían medidas para el control de acceso basado en roles. Cuando se realizó una comparación final entre las industrias y las organizaciones financieras, se descubrió que esta última era más madura en el sentido de que registraron y auditaron el acceso de los usuarios según la política y la práctica adecuadas..

    Acciones humanas

    Si bien el factor humano es uno de los contribuyentes importantes al éxito de cualquier plan de seguridad, también surge como uno de los riesgos potenciales. El personal con intenciones maliciosas o desconocidas que tienen acceso a activos de información importante puede representar una amenaza para la seguridad de dichos activos..

    Técnicas ineficaces de eliminación de datos

    Es extremadamente importante disponer de forma segura y segura los datos para que no caiga en manos de ningún malhechor. Para esto, es esencial que cada organización haya formulado una política de eliminación de datos efectiva con las herramientas necesarias que brinden orientación sobre cómo y dónde disponer los datos de manera segura..

    No hay apoyo para el programa formal de gestión de riesgos

    Un porcentaje bastante bueno de las organizaciones financieras encuestadas aún no ha establecido un programa formal de gestión de riesgos. Dichas organizaciones y otras realizan evaluaciones de riesgo solo cuando ocurre un incidente y se ha causado daño. Nuevamente, en comparación con las industrias encuestadas, a las organizaciones financieras les va mejor en este sentido. Me puse a pensar, ¿por qué el Programa Formal de Gestión de Riesgos es tan esencial desde el punto de seguridad? Bueno, establecer un programa formal de gestión de riesgos y realizar evaluaciones periódicas de riesgos puede ayudar a una organización a realizar un seguimiento de cómo se almacenan y transmiten los datos confidenciales a través de aplicaciones, bases de datos, servidores y redes. Además, la evaluación de riesgos ayuda a proteger los datos contra el uso, acceso, pérdida, destrucción y falsificación no autorizados..

    Recomendaciones hechas en el informe.

    Restringir el acceso por rol. Limite el permiso de acceso a un conjunto relativamente pequeño de miembros del personal de confianza solamente. Las organizaciones también deben tener un plan de seguridad de la información. Dichos planes son más efectivos cuando se integran con un marco de administración de riesgos de información más amplio..

    Para obtener información completa, descargue el informe de Microsoft.