Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Documentos relacionados
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Código maligno: situación en Cuba y el mundo

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Seguridad en Smartphones

Tendencias del Fraude

Buenas Prácticas en Correo Electrónico

Innovando en los sistemas de autenticación

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Top Secret Recomendaciones de seguridad

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Guía de doble autenticación

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Manual Online Personalización de Windows y Antivirus

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

EL SOFTWARE MALICIOSO MALWARE

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Móvil Seguro. Guía de Usuario Terminales Android

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Guía: Seguridad Informática. Contenido suministrado por

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

MAESTRÍA EN SISTEMAS COMPUTACIONALES

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Manual Uso de Infraestructura Informática

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos


Robos a través de móviles


FALSOS ANTIVIRUS Y ANTIESPÍAS

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Troyanos Bancarios en Android

Manual Online Gestión de Incidentes y Antivirus

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Ayuda Cambio Cuenta Bancaria con Verificación de Código IBAN

Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares. Resultados para la provincia de Sevilla

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Kaspersky Endpoint Security for Business

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Recomendaciones de Seguridad Red Social Twitter

Estado de la Seguridad Informática

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

PREGUNTAS FRECUENTES DEL SERVICIO DE BANCA MOVIL

SEGURIDAD INFORMATICA PHISHING: Definición:

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

RECETA ELECTRÓNICA Informe de Seguridad

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

SOFTWARE EN SINGAPUR. Parte I Información del Mercado

La única plataforma de autenticación que necesita.

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Dulce M. Vázquez Caro

PROGRAMA DE DESARROLLO PROFESIONAL Y PERSONAL

Evolución de los bankers

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Spyware y su impacto en los sistemas de información

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales

Banco Multiva en la Banca Móvil

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de Fabián L. Jaramillo Palacios

Manual Exchange Online

Qué son y cómo combatirlas

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Bóveda. Fiscal.

Guía del empleado seguro

Guía de Usuario. MoneyMenttor, su asesor financiero personal. iphone 1.1

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA DESARROLLO DE APLICACIONES ANDROID

Capítulo 1: Empezando...3

Política de Protección de datos de carácter personal

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Introducción a la seguridad informática

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Semana de la Informática y la Tecnología. Laureate International Universities

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Connectra NGX R66 Unified Secure Remote Access Gateway

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Transcripción:

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Principios que sustentan el Negocio Bancario Negocio Confianza y Seguridad

Información, el activo más importante Físico Documentos DUMP s Virtual Internet Electrónica, Magnética, Óptica Tránsito Medios de Comunicación Personas Memoria

Elementos que Facilitan el acceso a la Información Sistemas Operativos Aplicaciones Interfases Desktop Teléfono Smartphone PDA ATM TV Banca Móvil Banca Telefónica Banca Virtual Banca Digital Banca Electrónica Router Modem Switch

Tecnología asociada Red de Teleproceso PC, Router? Banca Electrónica ATM, Router, Modem, POS Teléfono, Central, Celular PC, Router Banca Digital Canales Banca Telefónica Celular, PDA TV, Router Banca Móvil Banca por Internet?

Estrategia para contrarrestar los Delitos Informáticos

Organizaciones Delincuenciales Miembros Búsqueda Altamente de Vulnerabilidades Calificados Uso del anonimato y Soporte Técnico Redes Sociales Suficientes Desarrollo Recursos de Herramientas Económico Organizaciones Delincuenciales Aprovechan Venta de la falta o insuficiencia Números de de cuentas legislación y PIN Concurren Comercialización en todo tipo de Malware de delito Administración Participación global Chat s y Foros

Estadísticas

Estadísticas

Estadísticas

Estadísticas

Estadísticas

Estadísticas

Estadísticas

Características del Delincuente Infomático Reconocimiento Jóvenes Habilidades Desafío Personal especiales Características Motivación Trabajadores con Venganza información privilegiada No cuentan con un Beneficios económicos empleo formal conocido

Ingeniería Social Técnica usada por la delincuencia para engañar a las personas, ofrecen beneficios económicos, premios, oportunidades únicas de negocio, necesidad de actualizar sus datos o amenazas, con la finalidad de conseguir información personal que le permita suplantar a la víctima y obtener beneficios económicos.

Evolución del Delito Informático

Actividad de Sitios que roban claves

Esquema de ataque por virus Troyano

Consideraciones para el desarrollo de Productos Tecnológicos Proteger: Accesos, información. Prevención Detección Respuesta Establecer alianzas estratégicas. no se puede combatir lo que no se conoce. Diseñar e instalar controles.

Autenticación y protección de datos Passwords Estáticas Claves dinámicas Certificados digitales Acreditación en Equipos y Dispositivos Encriptación de datos Acreditación de VPN y Wireless Transferencia de datos

Gestión del Riesgo de la Información Hurto Puntos de Terminales Equipos Hurto Sistemas o Pérdida de Almacenamiento de Datos Compromiso de datos Redes por Observación Explotación de Vulnerabilidades Base de Datos Aplicaciones Fraude

Autenticación Fuerte Lo que el cliente sabe (PIN) Factores Lo que el cliente es (Biometría) Lo que el cliente tiene (Token - Coordenada)

PODER DE AUTENTICACIÓN Cuadro para la evaluación de métodos de autenticación Alto Ideal Token Envío de password vía SMS Tarjeta de coordenadas Bajo Alto COSTO Bajo

Venta de DUMP s http://forums.fury-tech.com/classifieds-buy-sell-trade/3400-dumps-market-track-1-2-a.html

Destrucción de datos

Compromiso de Información

Aplicaciones móviles

Importancia de compartir información como Estrategia para contrarrestar delitos

Buenas prácticas Educar al cliente, Uso del Sentido Común Utilizar herramientas disponibles en su navegador Promover el uso de Software Original (Sistema Operativo y Aplicaciones) Usuario Descargar información solo de websites conocidos Instalar Software Antivirus y Filtros de Seguridad y actualizaciones automáticas

Buenas Prácticas - Usuarios Sospeche de cualquier correo que requiera respuestas Urgentes No use los enlaces de correos, mensajería instantánea o chat que oriente su navegación por Internet Evite el llenado de formularios de mensajes de correo que solicitan información personal Asegúrese de encontrarse en un sitio web seguro cuando proporcione su número de tarjeta u otra información sensible Actualice la barra de herramientas de su navegador incorporando aplicaciones de detección de malware Verifique regularmente el movimiento de sus cuentas, validando sus movimientos y comuníquese con su Entidad Financiera para comunicar consumos no reconocidos

Tendencia mundial del Fraude

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com Muchas gracias por la atención prestada