Que hay de nuevo en Seguridad de Información y que podemos ...
Transcript of Que hay de nuevo en Seguridad de Información y que podemos ...
![Page 1: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/1.jpg)
Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria
Ing. Giovanni Bautista Pichling [email protected]
www.giovannipichling.blogspot.com
![Page 2: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/2.jpg)
Confianza y Seguridad
Negocio
Principios que sustentan el Negocio
Bancario
![Page 3: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/3.jpg)
Información, el activo más importante
Físico
Documentos
Virtual Internet
Personas Memoria
Tránsito Medios de
Comunicación
Electrónica, Magnética,
Óptica
DUMP’s
![Page 4: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/4.jpg)
Elementos que Facilitan el acceso
a la Información
• Router
• Modem
• Switch
• Banca Móvil
• Banca Telefónica
• Banca Virtual
• Banca Digital
• Banca Electrónica
• Desktop
• Teléfono
• Smartphone
• PDA
• ATM
• TV
• Sistemas Operativos
• Aplicaciones
• Interfases
![Page 5: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/5.jpg)
PC, Router
Canales
Red de Teleproceso
Banca Electrónica
Banca Telefónica
Banca por Internet
Banca Móvil
Banca Digital
¿?
ATM, Router, Modem, POS
Teléfono, Central, Celular
PC, Router
Celular, PDA
TV, Router
¿?
Tecnología asociada
![Page 6: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/6.jpg)
Estrategia para contrarrestar los Delitos
Informáticos
![Page 7: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/7.jpg)
Organizaciones Delincuenciales
Búsqueda de Vulnerabilidades
Desarrollo de Herramientas
Comercialización de Malware
Administración Chat’s y Foros
Venta de Números de
cuentas y PIN
Soporte Técnico
Organizaciones Delincuenciales
Miembros Altamente Calificados
Suficientes Recursos Económico
Concurren en todo tipo de delito
Participación global
Aprovechan la falta o insuficiencia de
legislación
Uso del anonimato y Redes Sociales
Organizaciones Delincuenciales
![Page 8: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/8.jpg)
Estadísticas
![Page 9: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/9.jpg)
Estadísticas
![Page 10: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/10.jpg)
Estadísticas
![Page 11: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/11.jpg)
Estadísticas
![Page 12: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/12.jpg)
Estadísticas
![Page 13: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/13.jpg)
Estadísticas
![Page 14: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/14.jpg)
Estadísticas
![Page 15: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/15.jpg)
Reconocimiento Desafío Personal
Venganza Beneficios económicos
Motivación
Jóvenes Habilidades especiales
Trabajadores con información privilegiada
No cuentan con un empleo formal conocido
Características
Características del Delincuente Infomático
![Page 16: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/16.jpg)
Ingeniería Social
Técnica usada por la delincuencia para engañar a las personas, ofrecen
beneficios económicos, premios, oportunidades únicas de negocio, necesidad de
actualizar sus datos o amenazas, con la finalidad de conseguir información
personal que le permita suplantar a la víctima y obtener beneficios económicos.
![Page 17: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/17.jpg)
Evolución del Delito Informático
![Page 18: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/18.jpg)
Actividad de Sitios que roban claves
![Page 19: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/19.jpg)
Esquema de ataque por virus Troyano
![Page 20: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/20.jpg)
Prevención Detección Respuesta
Proteger: Accesos, información.
Diseñar e instalar controles.
Establecer alianzas estratégicas. “no se
puede combatir lo que no se conoce”.
Consideraciones para el desarrollo de
Productos Tecnológicos
![Page 21: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/21.jpg)
Autenticación y protección de datos
PasswordsEstáticas
Claves dinámicas
Certificados digitales
Acreditaciónen Equipos y Dispositivos
Encriptación de datos
Acreditación de VPN y Wireless
Transferenciade datos
![Page 22: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/22.jpg)
Puntos Terminales
Redes
AplicacionesBase de Datos
Sistemas de Almacenamiento
Hurto de Equipos
Compromiso de datos por
Observación
FraudeExplotación de
Vulnerabilidades
Hurto o Pérdida de Datos
Gestión del Riesgo de la Información
![Page 23: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/23.jpg)
Factores
Lo que el cliente sabe
(PIN)
Lo que el cliente tiene
(Token - Coordenada)
Lo que el cliente es
(Biometría)
Autenticación Fuerte
![Page 24: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/24.jpg)
Bajo
Bajo
Alto COSTO
Token
Envío de password vía SMS
Tarjeta de coordenadas
PO
DER
DE
AU
TEN
TIC
AC
IÓN
AltoIdeal
Cuadro para la evaluación de métodos de
autenticación
![Page 25: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/25.jpg)
http://forums.fury-tech.com/classifieds-buy-sell-trade/3400-dumps-market-track-1-2-a.html
Venta de DUMP’s
![Page 26: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/26.jpg)
Destrucción de datos
![Page 27: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/27.jpg)
Compromiso de Información
![Page 28: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/28.jpg)
Aplicaciones móviles…
![Page 29: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/29.jpg)
Importancia de compartir información
como Estrategia para contrarrestar delitos
![Page 30: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/30.jpg)
Usuario
Educar al cliente, Uso del Sentido
Común
Promover el uso de Software Original
(Sistema Operativo y Aplicaciones)
Instalar Software Antivirus y Filtros
de Seguridad y actualizaciones
automáticas
Descargar información solo de websites conocidos
Utilizar herramientas
disponibles en su navegador
Buenas prácticas
![Page 31: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/31.jpg)
Buenas Prácticas - Usuarios
Sospeche de cualquier correo que requiera respuestas Urgentes
No use los enlaces de correos , mensajería
instantánea o chat que oriente su navegación por
Internet
Evite el llenado de formularios de mensajes de correo que solicitan información personal
Asegúrese de encontrarse en un sitio web seguro cuando proporcione su
número de tarjeta u otra información sensible
Actualice la barra de herramientas de su
navegador incorporando aplicaciones de detección
de malware
Verifique regularmente el movimiento de sus
cuentas, validando sus movimientos y
comuníquese con su Entidad Financiera para comunicar consumos no
reconocidos
![Page 32: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/32.jpg)
Tendencia mundial del Fraude
![Page 33: Que hay de nuevo en Seguridad de Información y que podemos ...](https://reader035.fdocuments.ec/reader035/viewer/2022071214/62cb8378ebc36a74897c8f72/html5/thumbnails/33.jpg)
Que hay de nuevo en Seguridad de Informacióny que podemos hacer para prevenir los riesgos en la industria bancaria
Ing. Giovanni Bautista Pichling [email protected]
www.giovannipichling.blogspot.com
Muchas gracias por la atención prestada