Microsoft

Tendencias de seguridad en los servicios financieros

Tendencias de seguridad en los servicios financieros

El miedo pandémico a los ataques cibernéticos ha llevado a las organizaciones bancarias y financieras a trabajar más para brindar a sus clientes mejores soluciones, que utilizan las últimas tecnologías. Esto, a su vez, ha llevado a un mayor gasto en cumplimiento normativo, además del desarrollo de capacidades de TI de la empresa junto con una comprensión justa de las regulaciones financieras. Una plataforma que se ha utilizado inmensamente en este sentido y sigue cobrando mucha importancia es el Social Media.

Tendencias de seguridad en los servicios financieros

Computación confiable de Microsoft ha publicado un nuevo informe que destaca algunos tendencias de seguridad en los servicios financieros. El informe de Microsoft describe brevemente algunos hallazgos clave y hace ciertas recomendaciones para responder de manera efectiva a las brechas de seguridad, ya que sabemos que implementar políticas y procedimientos simplemente no será suficiente.

Estas son las tendencias identificadas en el informe en forma de datos anónimos recopilados de 12.000 encuestados durante la encuesta. Las tendencias son representativas de una muestra mundial.

Definición de roles

Se ha observado que algunas organizaciones financieras no usan ni definen roles de empleados (como administrador, usuario e invitado) para administrar el acceso a los recursos. Esto deja a los recursos vulnerables a ataques / acceso ilegal. La mayoría de las industrias encuestadas en todo el mundo por el equipo del informe no tenían medidas para el control de acceso basado en roles. Cuando se hizo una comparación final entre industrias y organizaciones financieras, se encontró que estas últimas eran más maduras en el aspecto, ya que registraban y auditaban el acceso de los usuarios en base a las políticas y prácticas adecuadas.

Acciones humanas

Aunque el factor humano es uno de los factores que más contribuyen al éxito de cualquier plan de seguridad, también surge como uno de los riesgos potenciales. El personal con intenciones desconocidas o maliciosas que tenga acceso a activos de información importantes puede representar una amenaza para la seguridad de esos activos.

Técnicas de eliminación de datos ineficaces

Es extremadamente importante eliminar los datos de forma segura para que no caigan en manos de ningún malhechor. Para esto, es esencial que cada organización haya formulado una política de eliminación de datos efectiva con las herramientas necesarias que brinden orientación sobre cómo y dónde eliminar los datos de manera segura.

Sin apoyo para el programa formal de gestión de riesgos

Un porcentaje bastante bueno de las organizaciones financieras encuestadas aún no ha establecido un programa formal de gestión de riesgos. Dichas organizaciones y otras realizan evaluaciones de riesgos solo cuando ocurre un incidente y se han producido daños. Nuevamente, en comparación con las industrias encuestadas, las organizaciones financieras obtienen mejores resultados en este sentido. Me hizo pensar, por qué el programa formal de gestión de riesgos es tan esencial desde el punto de vista de la seguridad? Bueno, establecer un programa formal de gestión de riesgos y realizar evaluaciones de riesgos periódicas puede ayudar a una organización a realizar un seguimiento de cómo se almacenan y transmiten los datos confidenciales a través de aplicaciones, bases de datos, servidores y redes. Además, la evaluación de riesgos ayuda a proteger los datos del uso, acceso, pérdida, destrucción y falsificación no autorizados.

Recomendaciones hechas en el informe

Restringir el acceso por función. Limite el permiso de acceso solo a un grupo relativamente pequeño de miembros del personal de confianza. Las organizaciones también deben tener un plan de seguridad de la información. Dichos planes son más efectivos cuando se integran con un marco de gestión de riesgos de información más amplio.

Para obtener información completa, descargue el informe de Microsoft.

Tutorial de Battle for Wesnoth
The Battle for Wesnoth es uno de los juegos de estrategia de código abierto más populares que puedes jugar en este momento. Este juego no solo ha esta...
0 A.D. Tutorial
De los muchos juegos de estrategia que existen, 0 A.D. logra destacarse como un título completo y un juego táctico muy profundo a pesar de ser de códi...
Tutorial de Unity3D
Introducción a Unity 3D Unity 3D es un potente motor de desarrollo de juegos. Es multiplataforma, es decir, te permite crear juegos para dispositivos ...