CERTIFICACIÓN C-TPAT

Criterios mínimos de Ciberseguridad

CAPACITACIÓN

Capacitación y entrenamiento al personal de su empresa en criterios de ciberseguridad.

GUÍA DE IMPLEMENTACIÓN

Nuestros asesores te ayudarán a prepararte para las visitas de CBP.

Capacitación, entrenamiento y concientización en C-TPAT

4.1 Los miembros de CTPAT deben tener políticas y/o procedimientos completos de seguridad cibernética por escrito para proteger los sistemas de tecnología de la información (TI). La política de TI escrita, como mínimo, debe cubrir todos los criterios individuales de ciberseguridad.

4.2 Para defender los sistemas de tecnología de la información (TI) contra amenazas comunes de ciberseguridad, una empresa debe instalar suficiente protección de software/hardware contra malware (virus, spyware, gusanos, troyanos, etc.) e intrusiones internas/externas (cortafuegos) en los sistemas informáticos de los miembros.

4.3 Los miembros de CTPAT que usan sistemas de red deben probar periódicamente la seguridad de su infraestructura de TI. Si se encuentran vulnerabilidades, se deben implementar acciones correctivas tan pronto como sea posible.

4.4 Las políticas de seguridad cibernética deben abordar cómo un miembro comparte información sobre amenazas de seguridad cibernética con el gobierno y otros socios comerciales.

4.5 Se sugiere un sistema para identificar el acceso no autorizado a sistemas/datos de TI o el abuso de políticas y procedimientos, incluido el acceso indebido a sistemas internos o sitios web externos y la manipulación o alteración de datos comerciales por parte de empleados o contratistas.

4.6 Las políticas y procedimientos de seguridad cibernética deben revisarse anualmente, o con mayor frecuencia, según lo dicten el riesgo o las circunstancias.

4.7 El acceso de los usuarios debe estar restringido según la descripción del trabajo o las tareas asignadas.

  • El acceso autorizado debe revisarse periódicamente para garantizar que el acceso a los sistemas confidenciales se base en los requisitos del trabajo.
  • El acceso a la computadora y la red debe eliminarse al momento de la separación del empleado.

4.8 Las personas con acceso a los sistemas de tecnología de la información (TI) deben usar cuentas asignadas individualmente.

  • El acceso a los sistemas de TI debe protegerse contra la infiltración mediante el uso de contraseñas seguras, frases de contraseña u otras formas de autenticación, y el acceso de los usuarios a los sistemas de TI debe estar protegido.
  • Las contraseñas y/o frases de contraseña deben cambiarse lo antes posible si hay evidencia de compromiso o si existe una sospecha razonable de compromiso.

4.9 Los miembros que permiten a sus usuarios conectarse de forma remota a una red deben emplear tecnologías seguras, como redes privadas virtuales (VPN), para permitir que los empleados accedan a la intranet de la empresa de forma segura cuando se encuentran fuera de la oficina.

  • Los miembros también deben tener procedimientos diseñados para evitar el acceso remoto de usuarios no autorizados.

4.10 Si los miembros permiten que los empleados usen dispositivos personales para realizar el trabajo de la empresa, todos esos dispositivos deben cumplir con las políticas y procedimientos de seguridad cibernética de la empresa para incluir actualizaciones de seguridad periódicas y un método para acceder de forma segura a la red de la empresa.

4.11 Las políticas y procedimientos de ciberseguridad deben incluir medidas para prevenir el uso de productos tecnológicos falsificados o con licencias indebidas.

4.12 Se debe hacer una copia de seguridad de los datos una vez a la semana o según corresponda. Todos los datos sensibles y confidenciales deben almacenarse en un formato cifrado.

4.13 Todos los medios, hardware u otros equipos de TI que contengan información confidencial relacionada con el proceso de importación/exportación deben contabilizarse mediante inventarios periódicos. Cuando se eliminen, deben desinfectarse o destruirse adecuadamente de acuerdo con las Pautas para la desinfección de medios del Instituto Nacional de Estándares y Tecnología (NIST) u otras pautas apropiadas de la industria.

¿Buscas más información?

¡Contáctanos!

(667) 746 3932

Moneda:
USD Dólar de los Estados Unidos (US)
Scroll al inicio