EXTERNO
- Generación de la matriz de riesgo de
todas las cooperativas del sector financiero y no financiero, para el efecto
se enviará un formulario inteligente restringido con acceso a base de datos,
mismo que se abrirá en aplicaciones de inteligencia de negocios y de esta
manera visualizar los tableros para la toma de dediciones.
- Desarrollar auditorias in situ y extra
situ en base a los resultados de impacto y probabilidad de la matriz y mapa
de riesgos, sugerir controles a nivel operativo, hardware, software y redes
informáticas.
- Implementar políticas y procedimientos
para minimizar los delitos informáticos en las transacciones cyberneticas,
que en los últimos años han crecido en forma exponencial.
- Conjuntamente con la dirección de
prevención de lavado de activos, desarrollar políticas que nos permitan
cumplir con lo estipulado en las 40 recomendaciones del GAFI, especialmente
con la número 16, misma que hace referencia a las transacciones electrónicas.
- Con ayuda de inteligencia artificial,
desarrollar capacitación virtual, encuestas en línea y videos interactivos, con
temas de seguridad de la información y cyberseguridad, para de esta manera
estar a la vanguardia de las últimas tecnologías para la prevención de delitos informáticos.
INTERNO
- Aplicar todos los controles externos
en la SEPS
- Cambiar el flujo en la administración
de usuarios, actualmente crean usuarios en la zonal guayas y terminan el
proceso en la matriz, generándose varios inconvenientes en la entrega de
credenciales de acceso. Lo ideal es, como en toda institución, llevar todo el
control del directorio activo desde la Dirección de Seguridad de la
Información de la SEPS.
- Creación de otra capa de seguridad al
momento de ingresar a nuestros sistemas desde entidades externas. El concepto
de PIN de seguridad es crucial que la mayoría de entidades de control y
financieras han incorporado, ya que aparte del usuario y clave debe ingresar
el PIN enviado al correo del cliente.
- Escaneo a la red institucional mediante técnicas
sofisticadas con el motor de BlackTrack Linux para la auditoria informática,
Nmap, Metaeploit, OpenVAS, Netspaker, SQLmap, SQL Injection, procesamiento
por lotes, powershell, etc.
- Trabajo en conjunto con la INTIC, para
desarrollar procedimientos que nos permitan cumplir con los estándares
internaciones estipulados en la última ISO 27002-2022, cuyos controles son
los siguientes: Inteligencia de amenazas, Preparación de las TIC para la
continuidad del negocio, Supervisión de seguridad física, Gestión de la
configuración, Eliminación de información, Enmascaramiento de datos,
Prevención de fuga de datos, Actividades de monitoreo, Filtrado web y
Codificación segura.
- Cumplir con lo que estipula la Ley de
Protección de Datos, es factible implementar en la web, pantallas de
aceptación por parte del usuario, al realizar tratamiento con sus datos
personales, tal es el uso de datos personales naturales, de cualquier forma,
automatizada, semiautomatizada o no automatizada, que implica la recogida,
registro organización, conservación, custodia, , adaptación, modificación,
eliminación, indexación, extracción, consulta, elaboración, utilización,
posesión, aprovechamiento,, distribución, cesión, comunicación o destrucción
de dicha información.
|