Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TaT November December 2014 Spanish PDF
TaT November December 2014 Spanish PDF
TONE
at the
1
de la cuenta del cliente, algunas veces por meses o Trate la ciberseguridad como un tema de gestin
aos antes de ser capturados o que desaparezcan en de riesgos en toda la empresa, no solo una
el olvido.
preocupacin de TI.
2
Entienda las implicaciones legales de los
Ms all de las vulnerabilidades que permiten una
riesgos cibernticos y su relacin con las
infiltracin, las empresas que son destrozadas ante
potenciales vulnerabilidades de la compaa.
el pblico son aquellas que no respondieron bien
una vez que los ladrones entraron, dijo Glyn Smith
3
directora ejecutiva de auditora en Sabre Holdings. Pulse la experiencia de la organizacin en
Los expertos dicen que toda organizacin necesita ciberseguridad y otorgue a los temas de gestin
un plan de respuesta documentado y ensayos de riesgos cibernticos el tiempo suficiente
regulares que son parte de una estrategia integral de y regular en la agenda de la reunin de la junta
gestin de crisis. directiva.
Para calmar las preocupaciones de la junta directiva,
la gerencia debera presentar un plan que incluya los
roles de los directivos.
5
Identifique los riesgos a evitar, aceptar, mitigar
o transferir mediante seguros y asegure
deliberaciones con la gerencia sobre planes Cuidado con el Virus
especficos asociados con cada enfoque. Por qu romper, cuando tienes una llave
??
o acceso a travs de una puerta trasera
abierta, o una ventana abierta? Los hackers
han desarrollado carteristas electrnicos
cualificados. Probablemente ya ha
escuchado hablar de phishing, un tipo de
estafa que involucra un email falso que, en
algunas formas, infecta los computadores
de los empleados con un software malicioso
Una Lista de que al presionar las teclas del teclado
Preguntas para Directores captura contraseas.
Cundo fue nuestra ltima evaluacin Aqu estn un par de ciberataques que
en ciber-vulnerabilidad? probablemente no ha escuchado antes:
Qu aprendimos de ella? Ataque con Arpn: emails personalizados
Si estamos siendo atacados, Cmo dirigidos para capturar contraseas de
bamos a saber? ejecutivos. Basado en el supuesto de que
los ejecutivos tienen altos permisos de
Cmo reaccionaramos? seguridad, los hackers perfeccionarn
Tenemos un plan de respuesta por sus mensajes de correo electrnico
escrito? utilizando informacin obtenida de los
perfiles de redes sociales, informes de
Esto incluye una estrategia de comuni-
prensa, y otras fuentes de acceso pblico
cacin? para elaborar un correo electrnico que
Hemos ensayado el plan como parte de parece ser una comunicacin legtima de
nuestra gestin de crisis y actividades de alguna organizacin, o tema de inters de
la vctima. Una vez que el email ha sido
respuesta? abierto, funciona como cualquier otro
ataque de phishing.
TOP
TONE
at the
7%
5%
Extremadamente
Nada
Basados en 352 respuestas. Fuente: The Institute of Internal Auditors Encuesta Tone at the Top Agosto/Septiembre 2014.
Derechos de autor 2013 por The Institute of Internal Auditors, Inc., (El IIA) estrictamente reservados. Toda reproduccin
del nombre o del logo del IIA llevar el smbolo de registro de la marca registrada federal de los EE. UU. . Ninguna parte de
este material podr reproducirse de ninguna forma sin el permiso escrito del IIA.
El permiso se ha obtenido del titular del derecho de autor, The Institute of Internal Auditors, Inc., 247 Maitland Avenue,
Altamonte Springs, Florida 32701-4201, U.S.A., para publicar esta traduccin, que es la misma en todos los aspectos ma-
teriales, como el original, a menos que se apruebe como fue modificado. Ninguna parte del presente documento puede ser
reproducida, guardada en ningn sistema de recuperacin o transmitida en forma alguna ni por ningn medio, sea electrnico,
mecnico, fotocopia, grabacin, o cualquier otro, sin obtener previamente el permiso por escrito del IIA.