Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Principios que sustentan el Negocio Bancario Negocio Confianza y Seguridad
Información, el activo más importante Físico Documentos DUMP s Virtual Internet Electrónica, Magnética, Óptica Tránsito Medios de Comunicación Personas Memoria
Elementos que Facilitan el acceso a la Información Sistemas Operativos Aplicaciones Interfases Desktop Teléfono Smartphone PDA ATM TV Banca Móvil Banca Telefónica Banca Virtual Banca Digital Banca Electrónica Router Modem Switch
Tecnología asociada Red de Teleproceso PC, Router? Banca Electrónica ATM, Router, Modem, POS Teléfono, Central, Celular PC, Router Banca Digital Canales Banca Telefónica Celular, PDA TV, Router Banca Móvil Banca por Internet?
Estrategia para contrarrestar los Delitos Informáticos
Organizaciones Delincuenciales Miembros Búsqueda Altamente de Vulnerabilidades Calificados Uso del anonimato y Soporte Técnico Redes Sociales Suficientes Desarrollo Recursos de Herramientas Económico Organizaciones Delincuenciales Aprovechan Venta de la falta o insuficiencia Números de de cuentas legislación y PIN Concurren Comercialización en todo tipo de Malware de delito Administración Participación global Chat s y Foros
Estadísticas
Estadísticas
Estadísticas
Estadísticas
Estadísticas
Estadísticas
Estadísticas
Características del Delincuente Infomático Reconocimiento Jóvenes Habilidades Desafío Personal especiales Características Motivación Trabajadores con Venganza información privilegiada No cuentan con un Beneficios económicos empleo formal conocido
Ingeniería Social Técnica usada por la delincuencia para engañar a las personas, ofrecen beneficios económicos, premios, oportunidades únicas de negocio, necesidad de actualizar sus datos o amenazas, con la finalidad de conseguir información personal que le permita suplantar a la víctima y obtener beneficios económicos.
Evolución del Delito Informático
Actividad de Sitios que roban claves
Esquema de ataque por virus Troyano
Consideraciones para el desarrollo de Productos Tecnológicos Proteger: Accesos, información. Prevención Detección Respuesta Establecer alianzas estratégicas. no se puede combatir lo que no se conoce. Diseñar e instalar controles.
Autenticación y protección de datos Passwords Estáticas Claves dinámicas Certificados digitales Acreditación en Equipos y Dispositivos Encriptación de datos Acreditación de VPN y Wireless Transferencia de datos
Gestión del Riesgo de la Información Hurto Puntos de Terminales Equipos Hurto Sistemas o Pérdida de Almacenamiento de Datos Compromiso de datos Redes por Observación Explotación de Vulnerabilidades Base de Datos Aplicaciones Fraude
Autenticación Fuerte Lo que el cliente sabe (PIN) Factores Lo que el cliente es (Biometría) Lo que el cliente tiene (Token - Coordenada)
PODER DE AUTENTICACIÓN Cuadro para la evaluación de métodos de autenticación Alto Ideal Token Envío de password vía SMS Tarjeta de coordenadas Bajo Alto COSTO Bajo
Venta de DUMP s http://forums.fury-tech.com/classifieds-buy-sell-trade/3400-dumps-market-track-1-2-a.html
Destrucción de datos
Compromiso de Información
Aplicaciones móviles
Importancia de compartir información como Estrategia para contrarrestar delitos
Buenas prácticas Educar al cliente, Uso del Sentido Común Utilizar herramientas disponibles en su navegador Promover el uso de Software Original (Sistema Operativo y Aplicaciones) Usuario Descargar información solo de websites conocidos Instalar Software Antivirus y Filtros de Seguridad y actualizaciones automáticas
Buenas Prácticas - Usuarios Sospeche de cualquier correo que requiera respuestas Urgentes No use los enlaces de correos, mensajería instantánea o chat que oriente su navegación por Internet Evite el llenado de formularios de mensajes de correo que solicitan información personal Asegúrese de encontrarse en un sitio web seguro cuando proporcione su número de tarjeta u otra información sensible Actualice la barra de herramientas de su navegador incorporando aplicaciones de detección de malware Verifique regularmente el movimiento de sus cuentas, validando sus movimientos y comuníquese con su Entidad Financiera para comunicar consumos no reconocidos
Tendencia mundial del Fraude
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com Muchas gracias por la atención prestada