Que hay de nuevo en Seguridad de Información y que podemos ...

33
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi [email protected] www.giovannipichling.blogspot.com

Transcript of Que hay de nuevo en Seguridad de Información y que podemos ...

Page 1: Que hay de nuevo en Seguridad de Información y que podemos ...

Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria

Ing. Giovanni Bautista Pichling [email protected]

www.giovannipichling.blogspot.com

Page 2: Que hay de nuevo en Seguridad de Información y que podemos ...

Confianza y Seguridad

Negocio

Principios que sustentan el Negocio

Bancario

Page 3: Que hay de nuevo en Seguridad de Información y que podemos ...

Información, el activo más importante

Físico

Documentos

Virtual Internet

Personas Memoria

Tránsito Medios de

Comunicación

Electrónica, Magnética,

Óptica

DUMP’s

Page 4: Que hay de nuevo en Seguridad de Información y que podemos ...

Elementos que Facilitan el acceso

a la Información

• Router

• Modem

• Switch

• Banca Móvil

• Banca Telefónica

• Banca Virtual

• Banca Digital

• Banca Electrónica

• Desktop

• Teléfono

• Smartphone

• PDA

• ATM

• TV

• Sistemas Operativos

• Aplicaciones

• Interfases

Page 5: Que hay de nuevo en Seguridad de Información y que podemos ...

PC, Router

Canales

Red de Teleproceso

Banca Electrónica

Banca Telefónica

Banca por Internet

Banca Móvil

Banca Digital

¿?

ATM, Router, Modem, POS

Teléfono, Central, Celular

PC, Router

Celular, PDA

TV, Router

¿?

Tecnología asociada

Page 6: Que hay de nuevo en Seguridad de Información y que podemos ...

Estrategia para contrarrestar los Delitos

Informáticos

Page 7: Que hay de nuevo en Seguridad de Información y que podemos ...

Organizaciones Delincuenciales

Búsqueda de Vulnerabilidades

Desarrollo de Herramientas

Comercialización de Malware

Administración Chat’s y Foros

Venta de Números de

cuentas y PIN

Soporte Técnico

Organizaciones Delincuenciales

Miembros Altamente Calificados

Suficientes Recursos Económico

Concurren en todo tipo de delito

Participación global

Aprovechan la falta o insuficiencia de

legislación

Uso del anonimato y Redes Sociales

Organizaciones Delincuenciales

Page 8: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 9: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 10: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 11: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 12: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 13: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 14: Que hay de nuevo en Seguridad de Información y que podemos ...

Estadísticas

Page 15: Que hay de nuevo en Seguridad de Información y que podemos ...

Reconocimiento Desafío Personal

Venganza Beneficios económicos

Motivación

Jóvenes Habilidades especiales

Trabajadores con información privilegiada

No cuentan con un empleo formal conocido

Características

Características del Delincuente Infomático

Page 16: Que hay de nuevo en Seguridad de Información y que podemos ...

Ingeniería Social

Técnica usada por la delincuencia para engañar a las personas, ofrecen

beneficios económicos, premios, oportunidades únicas de negocio, necesidad de

actualizar sus datos o amenazas, con la finalidad de conseguir información

personal que le permita suplantar a la víctima y obtener beneficios económicos.

Page 17: Que hay de nuevo en Seguridad de Información y que podemos ...

Evolución del Delito Informático

Page 18: Que hay de nuevo en Seguridad de Información y que podemos ...

Actividad de Sitios que roban claves

Page 19: Que hay de nuevo en Seguridad de Información y que podemos ...

Esquema de ataque por virus Troyano

Page 20: Que hay de nuevo en Seguridad de Información y que podemos ...

Prevención Detección Respuesta

Proteger: Accesos, información.

Diseñar e instalar controles.

Establecer alianzas estratégicas. “no se

puede combatir lo que no se conoce”.

Consideraciones para el desarrollo de

Productos Tecnológicos

Page 21: Que hay de nuevo en Seguridad de Información y que podemos ...

Autenticación y protección de datos

PasswordsEstáticas

Claves dinámicas

Certificados digitales

Acreditaciónen Equipos y Dispositivos

Encriptación de datos

Acreditación de VPN y Wireless

Transferenciade datos

Page 22: Que hay de nuevo en Seguridad de Información y que podemos ...

Puntos Terminales

Redes

AplicacionesBase de Datos

Sistemas de Almacenamiento

Hurto de Equipos

Compromiso de datos por

Observación

FraudeExplotación de

Vulnerabilidades

Hurto o Pérdida de Datos

Gestión del Riesgo de la Información

Page 23: Que hay de nuevo en Seguridad de Información y que podemos ...

Factores

Lo que el cliente sabe

(PIN)

Lo que el cliente tiene

(Token - Coordenada)

Lo que el cliente es

(Biometría)

Autenticación Fuerte

Page 24: Que hay de nuevo en Seguridad de Información y que podemos ...

Bajo

Bajo

Alto COSTO

Token

Envío de password vía SMS

Tarjeta de coordenadas

PO

DER

DE

AU

TEN

TIC

AC

IÓN

AltoIdeal

Cuadro para la evaluación de métodos de

autenticación

Page 25: Que hay de nuevo en Seguridad de Información y que podemos ...

http://forums.fury-tech.com/classifieds-buy-sell-trade/3400-dumps-market-track-1-2-a.html

Venta de DUMP’s

Page 26: Que hay de nuevo en Seguridad de Información y que podemos ...

Destrucción de datos

Page 27: Que hay de nuevo en Seguridad de Información y que podemos ...

Compromiso de Información

Page 28: Que hay de nuevo en Seguridad de Información y que podemos ...

Aplicaciones móviles…

Page 29: Que hay de nuevo en Seguridad de Información y que podemos ...

Importancia de compartir información

como Estrategia para contrarrestar delitos

Page 30: Que hay de nuevo en Seguridad de Información y que podemos ...

Usuario

Educar al cliente, Uso del Sentido

Común

Promover el uso de Software Original

(Sistema Operativo y Aplicaciones)

Instalar Software Antivirus y Filtros

de Seguridad y actualizaciones

automáticas

Descargar información solo de websites conocidos

Utilizar herramientas

disponibles en su navegador

Buenas prácticas

Page 31: Que hay de nuevo en Seguridad de Información y que podemos ...

Buenas Prácticas - Usuarios

Sospeche de cualquier correo que requiera respuestas Urgentes

No use los enlaces de correos , mensajería

instantánea o chat que oriente su navegación por

Internet

Evite el llenado de formularios de mensajes de correo que solicitan información personal

Asegúrese de encontrarse en un sitio web seguro cuando proporcione su

número de tarjeta u otra información sensible

Actualice la barra de herramientas de su

navegador incorporando aplicaciones de detección

de malware

Verifique regularmente el movimiento de sus

cuentas, validando sus movimientos y

comuníquese con su Entidad Financiera para comunicar consumos no

reconocidos

Page 32: Que hay de nuevo en Seguridad de Información y que podemos ...

Tendencia mundial del Fraude

Page 33: Que hay de nuevo en Seguridad de Información y que podemos ...

Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria

Ing. Giovanni Bautista Pichling [email protected]

www.giovannipichling.blogspot.com

Muchas gracias por la atención prestada