martes, 10 de septiembre de 2024

PROPUESTAS SEGURIDAD DE LA INFORMACION

EXTERNO

  1. Generación de la matriz de riesgo de todas las cooperativas del sector financiero y no financiero, para el efecto se enviará un formulario inteligente restringido con acceso a base de datos, mismo que se abrirá en aplicaciones de inteligencia de negocios y de esta manera visualizar los tableros para la toma de dediciones.
  2. Desarrollar auditorias in situ y extra situ en base a los resultados de impacto y probabilidad de la matriz y mapa de riesgos, sugerir controles a nivel operativo, hardware, software y redes informáticas.
  3. Implementar políticas y procedimientos para minimizar los delitos informáticos en las transacciones cyberneticas, que en los últimos años han crecido en forma exponencial.
  4. Conjuntamente con la dirección de prevención de lavado de activos, desarrollar políticas que nos permitan cumplir con lo estipulado en las 40 recomendaciones del GAFI, especialmente con la número 16, misma que hace referencia a las transacciones electrónicas.
  5. Con ayuda de inteligencia artificial, desarrollar capacitación virtual, encuestas en línea y videos interactivos, con temas de seguridad de la información y cyberseguridad, para de esta manera estar a la vanguardia de las últimas tecnologías para la  prevención de delitos informáticos.

INTERNO

  1. Aplicar todos los controles externos en la SEPS
  2. Cambiar el flujo en la administración de usuarios, actualmente crean usuarios en la zonal guayas y terminan el proceso en la matriz, generándose varios inconvenientes en la entrega de credenciales de acceso. Lo ideal es, como en toda institución, llevar todo el control del directorio activo desde la Dirección de Seguridad de la Información de la SEPS.
  3. Creación de otra capa de seguridad al momento de ingresar a nuestros sistemas desde entidades externas. El concepto de PIN de seguridad es crucial que la mayoría de entidades de control y financieras han incorporado, ya que aparte del usuario y clave debe ingresar el PIN enviado al correo del cliente.
  4. Escaneo a la red institucional mediante técnicas sofisticadas con el motor de BlackTrack Linux para la auditoria informática, Nmap, Metaeploit, OpenVAS, Netspaker, SQLmap, SQL Injection, procesamiento por lotes, powershell, etc.
  5. Trabajo en conjunto con la INTIC, para desarrollar procedimientos que nos permitan cumplir con los estándares internaciones estipulados en la última ISO 27002-2022, cuyos controles son los siguientes: Inteligencia de amenazas, Preparación de las TIC para la continuidad del negocio, Supervisión de seguridad física, Gestión de la configuración, Eliminación de información, Enmascaramiento de datos, Prevención de fuga de datos, Actividades de monitoreo, Filtrado web y Codificación segura.
  6. Cumplir con lo que estipula la Ley de Protección de Datos, es factible implementar en la web, pantallas de aceptación por parte del usuario, al realizar tratamiento con sus datos personales, tal es el uso de datos personales naturales, de cualquier forma, automatizada, semiautomatizada o no automatizada, que implica la recogida, registro organización, conservación, custodia, , adaptación, modificación, eliminación, indexación, extracción, consulta, elaboración, utilización, posesión, aprovechamiento,, distribución, cesión, comunicación o destrucción de dicha información.