que hay de nuevo en seguridad de información y que podemos

33
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi [email protected] www.giovannipichling.blogspot.com

Upload: others

Post on 11-Jul-2022

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Que hay de nuevo en Seguridad de Información y que podemos

Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria

Ing. Giovanni Bautista Pichling [email protected]

www.giovannipichling.blogspot.com

Page 2: Que hay de nuevo en Seguridad de Información y que podemos

Confianza y Seguridad

Negocio

Principios que sustentan el Negocio

Bancario

Page 3: Que hay de nuevo en Seguridad de Información y que podemos

Información, el activo más importante

Físico

Documentos

Virtual Internet

Personas Memoria

Tránsito Medios de

Comunicación

Electrónica, Magnética,

Óptica

DUMP’s

Page 4: Que hay de nuevo en Seguridad de Información y que podemos

Elementos que Facilitan el acceso

a la Información

• Router

• Modem

• Switch

• Banca Móvil

• Banca Telefónica

• Banca Virtual

• Banca Digital

• Banca Electrónica

• Desktop

• Teléfono

• Smartphone

• PDA

• ATM

• TV

• Sistemas Operativos

• Aplicaciones

• Interfases

Page 5: Que hay de nuevo en Seguridad de Información y que podemos

PC, Router

Canales

Red de Teleproceso

Banca Electrónica

Banca Telefónica

Banca por Internet

Banca Móvil

Banca Digital

¿?

ATM, Router, Modem, POS

Teléfono, Central, Celular

PC, Router

Celular, PDA

TV, Router

¿?

Tecnología asociada

Page 6: Que hay de nuevo en Seguridad de Información y que podemos

Estrategia para contrarrestar los Delitos

Informáticos

Page 7: Que hay de nuevo en Seguridad de Información y que podemos

Organizaciones Delincuenciales

Búsqueda de Vulnerabilidades

Desarrollo de Herramientas

Comercialización de Malware

Administración Chat’s y Foros

Venta de Números de

cuentas y PIN

Soporte Técnico

Organizaciones Delincuenciales

Miembros Altamente Calificados

Suficientes Recursos Económico

Concurren en todo tipo de delito

Participación global

Aprovechan la falta o insuficiencia de

legislación

Uso del anonimato y Redes Sociales

Organizaciones Delincuenciales

Page 8: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 9: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 10: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 11: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 12: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 13: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 14: Que hay de nuevo en Seguridad de Información y que podemos

Estadísticas

Page 15: Que hay de nuevo en Seguridad de Información y que podemos

Reconocimiento Desafío Personal

Venganza Beneficios económicos

Motivación

Jóvenes Habilidades especiales

Trabajadores con información privilegiada

No cuentan con un empleo formal conocido

Características

Características del Delincuente Infomático

Page 16: Que hay de nuevo en Seguridad de Información y que podemos

Ingeniería Social

Técnica usada por la delincuencia para engañar a las personas, ofrecen

beneficios económicos, premios, oportunidades únicas de negocio, necesidad de

actualizar sus datos o amenazas, con la finalidad de conseguir información

personal que le permita suplantar a la víctima y obtener beneficios económicos.

Page 17: Que hay de nuevo en Seguridad de Información y que podemos

Evolución del Delito Informático

Page 18: Que hay de nuevo en Seguridad de Información y que podemos

Actividad de Sitios que roban claves

Page 19: Que hay de nuevo en Seguridad de Información y que podemos

Esquema de ataque por virus Troyano

Page 20: Que hay de nuevo en Seguridad de Información y que podemos

Prevención Detección Respuesta

Proteger: Accesos, información.

Diseñar e instalar controles.

Establecer alianzas estratégicas. “no se

puede combatir lo que no se conoce”.

Consideraciones para el desarrollo de

Productos Tecnológicos

Page 21: Que hay de nuevo en Seguridad de Información y que podemos

Autenticación y protección de datos

PasswordsEstáticas

Claves dinámicas

Certificados digitales

Acreditaciónen Equipos y Dispositivos

Encriptación de datos

Acreditación de VPN y Wireless

Transferenciade datos

Page 22: Que hay de nuevo en Seguridad de Información y que podemos

Puntos Terminales

Redes

AplicacionesBase de Datos

Sistemas de Almacenamiento

Hurto de Equipos

Compromiso de datos por

Observación

FraudeExplotación de

Vulnerabilidades

Hurto o Pérdida de Datos

Gestión del Riesgo de la Información

Page 23: Que hay de nuevo en Seguridad de Información y que podemos

Factores

Lo que el cliente sabe

(PIN)

Lo que el cliente tiene

(Token - Coordenada)

Lo que el cliente es

(Biometría)

Autenticación Fuerte

Page 24: Que hay de nuevo en Seguridad de Información y que podemos

Bajo

Bajo

Alto COSTO

Token

Envío de password vía SMS

Tarjeta de coordenadas

PO

DER

DE

AU

TEN

TIC

AC

IÓN

AltoIdeal

Cuadro para la evaluación de métodos de

autenticación

Page 25: Que hay de nuevo en Seguridad de Información y que podemos

http://forums.fury-tech.com/classifieds-buy-sell-trade/3400-dumps-market-track-1-2-a.html

Venta de DUMP’s

Page 26: Que hay de nuevo en Seguridad de Información y que podemos

Destrucción de datos

Page 27: Que hay de nuevo en Seguridad de Información y que podemos

Compromiso de Información

Page 28: Que hay de nuevo en Seguridad de Información y que podemos

Aplicaciones móviles…

Page 29: Que hay de nuevo en Seguridad de Información y que podemos

Importancia de compartir información

como Estrategia para contrarrestar delitos

Page 30: Que hay de nuevo en Seguridad de Información y que podemos

Usuario

Educar al cliente, Uso del Sentido

Común

Promover el uso de Software Original

(Sistema Operativo y Aplicaciones)

Instalar Software Antivirus y Filtros

de Seguridad y actualizaciones

automáticas

Descargar información solo de websites conocidos

Utilizar herramientas

disponibles en su navegador

Buenas prácticas

Page 31: Que hay de nuevo en Seguridad de Información y que podemos

Buenas Prácticas - Usuarios

Sospeche de cualquier correo que requiera respuestas Urgentes

No use los enlaces de correos , mensajería

instantánea o chat que oriente su navegación por

Internet

Evite el llenado de formularios de mensajes de correo que solicitan información personal

Asegúrese de encontrarse en un sitio web seguro cuando proporcione su

número de tarjeta u otra información sensible

Actualice la barra de herramientas de su

navegador incorporando aplicaciones de detección

de malware

Verifique regularmente el movimiento de sus

cuentas, validando sus movimientos y

comuníquese con su Entidad Financiera para comunicar consumos no

reconocidos

Page 32: Que hay de nuevo en Seguridad de Información y que podemos

Tendencia mundial del Fraude

Page 33: Que hay de nuevo en Seguridad de Información y que podemos

Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria

Ing. Giovanni Bautista Pichling [email protected]

www.giovannipichling.blogspot.com

Muchas gracias por la atención prestada