la revoluciÓn digital y la seguridad en el … · acerca de ids. la revolución digital. el...
TRANSCRIPT
LA REVOLUCIÓN DIGITAL Y LA SEGURIDAD EN EL SECTOR FINANCIERO
Agenda
Acerca de IDS.
La revolución digital.
El desafío de la seguridad de la información.
Fernando Martín del Campo Director Ejecutivo IDS de Centroamérica [email protected]
ACERCA DE IDS
Presencia Regional
www.ids-ac.com
IDS de Centroamérica
Somos el facilitador tecnológico que le ayuda a convertir
la Institución que tiene
en la Institución que quiere tener.
Más de 30 años de experiencia en la región.
Éxito demostrado en más de 1,800 proyectos de alta tecnología.
Líderes en “cloud computing” y Big Data en la región.
Equipo de profesionales altamente capacitados y comprometidos.
Aliados de negocio de reconocimiento mundial.
Compromiso en exceder las expectativas de nuestros clientes.
www.ids-ac.com
Áreas de negocio
SOLUCIONES CORPORATIVAS • Inteligencia de negocios. • Inteligencia organizacional. • Inteligencia de contacto. • Integración. • Soluciones en la nube y movilidad.
PLATAFORMA DE NEGOCIOS • Basada en tecnología Microsoft. • Soluciones para más de 45 industrias. • 102,000 empresas operando en 150 países. • 2.5 millones de usuarios. • Visión de 360⁰ de los procesos empresariales.
INFRAESTRUCTURA CONVERGENTE • Integra todos los componentes
tecnológicos en una única plataforma. • Administrable, asegurable y optimizable. • Eficiencia operativa y funcional. • Computación en la nube.
Propuesta de Negocios
Facilitar
que su Institución
pueda alcanzar altos niveles de crecimiento y rentabilidad.
Proveer
.
Aportar Entregar
la tecnología que converja con la estrategia de su
empresa.
nuestra experiencia y conocimiento del sector financiero.
en costo y tiempo una solución de
clase mundial que le permita innovar y
servir al cliente con excelencia
LA REVOLUCIÓN DIGITAL
La revolución digital
Software como Servicio (SaaS)
y la Nube
Canales Múltiples y Banca Móvil
(UXPs)
Redes Sociales
Información Masiva
(Big Data)
93% del personal de marketing utiliza las redes sociales.
Cada segundo, 2 personas se registran en LinkedIn.
El uso de Redes Sociales es la actividad #1 en Internet.
Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper
El grupo de 45-54 años de edad es el de crecimiento más rápido en Facebook y Google.
Algunos datos sobre las redes sociales
La movilidad y la nube han cambiado nuestra forma de trabajo.
Estadísticas interesantes
Un universo de dispositivos de acceso
Qué beneficios trae Big Data a la Banca?
Crear el patrón de comportamiento del Cliente.
Correlacionarlo con las transacciones generadas.
Entender esa relación.
Predecir e influenciar el comportamiento.
Ajustar la exposición al riesgo.
Continuamente escuchar y analizar.
Incentivar la venta de nuevos servicios.
Mercadear y hacer upselling a través de los medios sociales más usados por cada Cliente.
El comportamiento ha cambiado
El mundo multicanal
Tienen alternativas
• Bancos tradicionales.
• Nuevos bancos.
• Comercios de lujo.
• Minoristas en línea.
• Proveedor de pagos.
• Operadores móviles.
• Intermediarios al mismo nivel “Peer-to-peer”.
Tiene más de una relación bancaria
69%
Utilizan las páginas de comparación para analizar las mejores ofertas
65%
12%
Están buscando activamente para mover los bancos
Recurso: E&Y Global Consumer Banking Survey 2013
Los Clientes de banca quieren: • Un proveedor de
confianza. • Experiencia
interactiva y consistente a través de todos los canales - un solo panorama de su banco.
• Precios razonables. • Productos y
servicios que sean personalizados al igual que flexibles.
Algunas tendencias
1
Redes Sociales & Big data
2
3
Llenar los espacios
Plataforma Social
Otorgan préstamos a personas dependiendo del análisis de su perfil en los medios sociales.
Compartir modelos de inversión basados en un portafolio de personas.
Peer to Peer Lending: Personas ponen su capital disponible en la Web para que otros puedan obtener créditos.
Algunas tendencias
4
Banco Digital
6
Un nuevo tipo de cliente
5
Gestión del patrimonio
Banco sin Agencias. Una tarjeta de débito como instrumento, transacciones desde el celular (depósitos, pagos, transferencias, emisión de cheques, etc.)
Brinda una experiencia “Retail” en la agencia.
Herramientas para el Cliente por Internet. Ahorro, seguro de vida, acceso a fondos de inversión.
EL DESAFÍO DE LA SEGURIDAD DE LA INFORMACIÓN
Repositorio de
Identidades
Integración y
Sincronización de
Identidades
Administración de
Procesos de Negocio
Administración
de Cuentas
Privilegiados
Administración de
Auto-servicio
Prevención de Fraude
Empresarial / DLP
Auditoría y Gobierno
de Datos
Transferencia Segura
y Administrada
Firma única /
Aprovisionamiento
Acceso a SaaS
Autorización
Granular
Organización y
procesos de
Gobernanza
Gerencia de
Programa
Procesos de negocio,
políticas y estándares de
Admin. de Identidades
Metodología y
herramientas de
ingeniería de roles
Roles comunes y
permisos de acceso
Seguridad para
iSeries
Autenticación
Multifactorial
Acceso móvil
Firma Única /
Reducida
Adm
inistra
ció
n d
e la
Identid
ad F
edera
da
Nube Autenticación Autorización
Administración del Acceso Administración de Identidades
Datos e información
Gobernanza
Monitoreo, Auditoría
y Correlación de Eventos
Disaster Recovery
Virtual
Administración de
Incidentes
Seguridad Operativa
Hardening Administración de
Parches
Identidad Social
Cifrado de Disco
Duro Seguridad en el
Dispositivo Final
Asegurando la infraestructura
Protección de la aplicación y de
los datos
Acceso a las personas
adecuadas, a los recursos
adecuados, en el tiempo
correcto, en cualquier ambiente
Cumplimiento Regulatorio ( MAAGTIC-SI, CUB CNBV, LFPDPPP, PCI, SOX, etc.)
Algunos datos interesantes
32% no protegen todos los endpoints que utilizan para acceder a la red corporativa.
no implementan políticas sobre el uso de medios sociales por los colaboradores.
Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper
no obligan a que se respeten las políticas de acceso a sitios no autorizados. 31%
23% de los ciberataques corporativos fueron dirigidos a Instituciones con más de 500 colaboradores. 60%
84% de las brechas de seguridad
ocurren en las aplicaciones
*Gartner, 2014
9/10 Aplicaciones móviles son
vulnerables
Seguridad en las aplicaciones
Descubri-miento
Tomemos las medidas adecuadas
Investigar
La
Organización
Adversarios:
su ecosistema
Infiltración
Captura
Extracción Prepararse para
mitigar los efectos
Proteger el acceso a los recursos
Encontrar eventos
Capacitar a los usuarios
Evitar el acceso
Redes Hardware
Medidas de Seguridad
• Seguridad en switch/router
• Firewalls • NIPS/NIDS • VPN • Análisis forense de la red • Anti-Virus/Anti-Spam • DLP • Host FW • Host IPS/IDS • Herramientas para
assessment de vulnerabilidades
Los ciberataques buscan las aplicaciones
Propiedad Intelectual
Datos de Clientes
Procesos de negocios
Secreto bancario
Aplicaciones
Cómo vemos las aplicaciones
Lee el nombre del usuario
Lee el password
Recuerda al usuario
Trae los datos de venta
Edita mi cuenta
Genera reportes
Cómo las ve un adversario
SQL injection
Cross site scripting
Improper session handling
Data leakage
Sensitive information disclosure
Weak server side controls Client side injection
Insufficient data storage
Cómo garantizamos la salud de los programas?
ABAP PHP JavaScript/Ajax Objective C COBOL Classic ASP
JSP Java ColdFusion Python ASP.NET PL/SQL
VB.NET VBScript C# VB6 T-SQL XML/HTML
El servicio de SSA (Software Security Assurance) elimina el riesgo de vulnerabilidad en el software. Se basa en que es más efectivo y rentable asegurar las aplicaciones mientras son desarrolladas que hacerlo cuando ya están en producción. Su finalidad no es solo identificar y eliminar el riesgo existente en las aplicaciones, sino promover prácticas seguras de desarrollo de aplicaciones durante el ciclo de vida de las aplicaciones.
Y cómo protegemos los datos?
La información organizacional sensitiva se encuentra en hojas electrónicas, documentos, presentaciones y otro tipo de archivos que residen en múltiples ubicaciones como laptops, móviles, servidores de archivos y arreglos de disco.
Esta información se genera en forma colaborativa, pero el compartirla implica exponerla fuera de la red corporativa. Proteger los perímetros o los puntos de salida ya no satisface las necesidades del negocio.
85% de los datos corporativos serán no estructurados.
Pasemos de esto: A esto:
Herramientas de auditoría
A qué sector le cuesta más su TI
0.0%
2.0%
4.0%
6.0%
8.0%
10.0%
12.0%
14.0%
16.0%
Banking TMT Insurance Public sector Healthcare Consumer Energy IndustrialGoods
IT a
s %
of
tota
l co
sts
IT como % de costos operativos
Sources: Boston Consulting Group (BCG), Temenos
Promedio
Cómo un Core moderno puede ayudar
TI como % del costo de operación
Sources: Boston Consulting Group (BCG), Temenos
0.00%
2.00%
4.00%
6.00%
8.00%
10.00%
12.00%
14.00%
16.00%
Banking industry Temenos average
IT a
s %
of
tota
l co
sts
60%
Qué utilizan los Bancos más rentables
Data taken from white paper, “Restoring profitability in the digital age”, co-written with Deloitte
0.00%
0.20%
0.40%
0.60%
0.80%
1.00%
1.20%
1.40%
Return on assets
19% 32%
Legacy systems
3rd Party Temenos 0.00%
2.00%
4.00%
6.00%
8.00%
10.00%
12.00%
14.00%
16.00%
Return on equity
28%
42%
Legacy systems
3rd Party Temenos
Clientes de Temenos comparados con Bancos que utilizan otras soluciones y Bancos con sistemas propios (Legado)
46.00%
48.00%
50.00%
52.00%
54.00%
56.00%
58.00%
60.00%
62.00%
Cost / income
-6.5%
Legacy systems
3rd Party Temenos
-8.1%
GRACIAS POR SU ATENCIÓN
La experiencia no se improvisa