SlideShare una empresa de Scribd logo
1 de 20
Regulaciones y cumplimiento en México
23-Apr-14
2
EL MAYOR RIESGO DE
FRAUDE ESTA EN LA
BANCA
FUGAS DE
INFORMACION
EN EL SECTOR
FINANCIERO
FUGAS PO R
INTERNOS
FRAUDE Y
INTERNOS, HACKERS Y NUEVAS REGULACIONES
• TARJETAS DE PAGO
(CREDITO / DEBITO)
• CREDENCIALES
• CUENTAS BANCARIAS
• FRAUDE EN TRADING
• LAVADO DE DINERO
• PCI-DSS
• BASEL
• CNBV
• SOX
• CNSF
• ISO27001
37%
14%
• FATCA
• LFPDPPP
• LFPIORPI
• …
3
LA CONFIANZA
EN LOS
ESTA
DISMINUYENDO
4
Ciertas tienen mayores costos
de fugas de
Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the
consolidated sample by industry classification. Heavily regulated industries such as healthcare,
financial, pharmaceuticals, transportation and communications had a per capita data breach cost
substantially above the overall mean of $136. Retailers and public sector organizations had a per
capita cost well below the overall mean value.
Figure 4. Per capita cost by industry classification
Consolidated view (n=277). Measured in US$
125
125
129
134
150
169
207
215
233
Energy
Research
Technology
Services
Communications
Transportation
Pharmaceuticals
Financial
Healthcare
5
CAPITULO X CNBV
Estrategia de cumplimiento
6Copyright © 2013, Oracle and/or its affiliates. All right
Circular Única de Bancos (Capítulo X):
1) 2º Factor de autenticación
2) Registro de cuentas
3) Notificaciones
4) Limites de operación
1) Prevención de fraudes
2) Registro de bitácoras
3) Seguridad: datos y comunicaciones
4) Contratos
Controles Regulatorios
Clientes
Back Office
Aceptación del
Cliente
7Copyright © 2013, Oracle and/or its affiliates. All right
Categoría 1: Se compone de información obtenida mediante la aplicación de
cuestionarios al Usuario
Categoría 2: Se compone de información que solo el Usuario conozca, como
Contraseñas y Números de Identificación Personal (NIP)
Categoría 3: Se compone de información contenida o generada por medios o
dispositivos electrónicos, así como la obtenida por dispositivos
generadores de Contraseñas dinámicas de un solo uso
Categoría 4: Se compone de información del Usuario derivada de sus propias
características físicas, tales como huellas dactilares, geometría de la
mano o patrones en iris o retina, entre otras
Cuatro categorías de Autenticación
Según el articulo 310
8Copyright © 2013, Oracle and/or its affiliates. All right
Las Instituciones deberán establecer mecanismos y procedimientos para que
sus Usuarios del servicio de Banca por Internet, puedan autenticar a las
propias Instituciones al inicio de una Sesión, debiendo sujetarse a lo siguiente:
Proporcionar a sus Usuarios
información personalizada y
suficiente para que estos
puedan verificar, antes de
ingresar todos los
elementos de
Identificación y
Autenticación, que se trata
efectivamente de la
Institución con la cual se
iniciará la Sesión
Una vez que el Usuario verifique que se trata de la Institución
e inicie la Sesión, las Instituciones deberán proporcionar de
forma notoria y visible al Usuario a través del Medio
Electrónico de que se trate, al menos la siguiente información:
Fecha y hora del
ingreso a su última
Sesión
Nombre y apellido del
Usuario
Autenticación de las Instituciones
Según el articulo 311
9Copyright © 2013, Oracle and/or its affiliates. All right
Las Instituciones deberán proveer lo necesario
para que una vez autenticado el Usuario en el
servicio de Banca Electrónica de que se trate:
La Sesión no
pueda ser
utilizada por un
tercero.
Terminar las
sesiones por
inactividad
Impedir el
acceso en forma
simultánea con
la misma cuenta
Protección de las sesiones
Según el articulo 316 B2
10Copyright © 2013, Oracle and/or its affiliates. All right
Controles en la asignación y reposición a sus Usuarios de dichas
Contraseñas y Factores de Autenticación
Prohibir los mecanismos, algoritmos o procedimientos que les
permitan conocer, recuperar o descifrar los valores de cualquier
información relativa a la Autenticación de sus Usuarios
No solicitar a sus Usuarios, a través de sus funcionarios,
empleados, representantes o comisionistas, la información
parcial o completa, la información parcial o completa, de los
Factores de Autenticación
Manejo de Contraseñas
Según el articulo 316 B4
11Copyright © 2013, Oracle and/or its affiliates. All right
Implementar controles para el acceso a las bases de datos y archivos
correspondientes a las operaciones y servicios efectuados a través de Medios
Electrónicos
Definir las personas que pueden acceder a la información
Dejar constancia de los permisos y señalar los propósitos
Accesos que se realicen en forma remota, deberán utilizarse mecanismos de
Cifrado
Procedimientos seguros de destrucción de los medios de almacenamiento
Controles de acceso
Según el articulo 316 B11
12
Access Management 11gR2
Context and Risk Aware
DMZ & Web
Tier
WEB SSO
Application
Tier
Application
Portal
Service
Tier
Web Services
EJBs
Databases
Directories
Identity Federation
SOA
Service Bus
Risk / Adaptive
Authentication
2. Publish, Propagate & Evaluate attributes across Oracle’s Fusion Middleware stack
1.CollectAttributes
Devic
e
Tier
Smartphone
Tablet
Laptop
Server
Enterprise / Work
Social / Life
Mobile / Presence
Cloud / Services
OES
Authorization OES
Authorization
Real-time context collection, propagation for risk analysis, authentication and
authorization
API Gateway
OES
Authorization
Context
13Copyright © 2013, Oracle and/or its affiliates. All right
• Cifrar los mensajes o utilizar medios de comunicación Cifrada, en la transmisión de la
Información Sensible del Usuario
• Uso de llaves criptográficas para asegurar que terceros no puedan conocer los datos
transmitidos
• Administración de las llaves criptográficas
• Tratándose de Pago Móvil, Banca Telefónica Voz a Voz y Banca Telefónica Audio
Respuesta, podrán implementar controles compensatorios al Cifrado
• Cifrar o truncar la información de las cuentas u operaciones de sus Usuarios y Cifrar las
Contraseñas, Números de Identificación Personal (NIP), respuestas secretas, o cualquier
otro Factor de Autenticación
• Eliminar la transmisión de Contraseñas y Números de Identificación Personal (NIP), a través
de correo electrónico, servicios de mensajería instantánea, Mensajes de Texto SMS o
cualquier otra tecnología, que no cuente con mecanismos de Cifrado
• La información de los Factores de Autenticación Categoría 2, podrán ser comunicados al
Usuario mediante dispositivos de audio respuesta automática
• El proceso de Cifrado y descifrado debe dar en dispositivos de alta seguridad, tales como los
denominados HSM (Hardware Security Module),
Cifrado
Según el articulo 316 B10
14
• Transparent data encryption
• Prevents access to data at rest
• Requires no application changes
• Built-in two-tier key management
• “Near Zero” overhead with hardware
• Integrations with Oracle technologies
• e.g. Exadata, Advanced Compression,
ASM, GoldenGate, DataPump, etc.
Oracle Advanced Security
Encryption is the Foundation
Preventive Control for Oracle Databases
Disk
Backups
Exports
Off-Site
Facilities
Applications
15Copyright © 2013, Oracle and/or its affiliates. All right
Las bitácoras deberán
registrar
Los operaciones y servicios
bancarios realizados a través de
Medios Electrónicos y, en el caso
de Banca Telefónica Voz a Voz,
Grabaciones de los procesos de
contratación, activación,
desactivación, modificación de
condiciones y suspensión del uso
del servicio de Banca Electrónica
Generación de Bitacoras
Según el articulo 316 B15
16
Built-in
Reports
Alerts
Custom
Reports
!
Oracle Audit Vault and Database Firewall
New Solution for Oracle and Non-Oracle Databases
Firewall Events
Users
Applications
Database Firewall
Allow
Log
Alert
Substitute
Block
Audit Data
Audit Vault
OS, Directory, File System &
Custom Audit Logs
Policies
Security
Analyst
Auditor
SOC
17Copyright © 2013, Oracle and/or its affiliates. All right
Deberán realizarse al menos
en forma anual y se revisara
Mecanismos de
Autenticación
Controles de
acceso a la
infraestructura
Actualizaciones
de sistemas
operativos y
software
Análisis de
vulnerabilidades
Identificación de
posibles
modificaciones
no autorizadas al
software original;
Procedimientos
que NO permitan
conocer los
valores de
Autenticación de
los Usuarios y
El análisis
metódico de los
aplicativos
críticos
relacionados con
los servicios de
Banca
Electrónica
Revisiones de seguridad a la infraestructura de
cómputo
Según el articulo 316 B17
Copyright © 2013, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1618
19
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1620

Más contenido relacionado

La actualidad más candente

NIA 540 Auditoría de estimaciones contables.pptx
NIA 540 Auditoría de estimaciones contables.pptxNIA 540 Auditoría de estimaciones contables.pptx
NIA 540 Auditoría de estimaciones contables.pptxBryanOxsa
 
04 ingresos por enajenacion de bienes inmuebles
04 ingresos por enajenacion de bienes inmuebles04 ingresos por enajenacion de bienes inmuebles
04 ingresos por enajenacion de bienes inmueblesFredy Cn
 
Verification and valuation of assets and liabilities
Verification and valuation of assets and liabilitiesVerification and valuation of assets and liabilities
Verification and valuation of assets and liabilitiessuganyababu14
 
Internal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingInternal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingManish Kagathara
 
keys to fraud prevention in the public sector
keys to fraud prevention in the public sectorkeys to fraud prevention in the public sector
keys to fraud prevention in the public sectorRon Steinkamp
 
Entender los estados financieros de la empresa
Entender los estados financieros de la empresa Entender los estados financieros de la empresa
Entender los estados financieros de la empresa Marcelino Fernández Mallo
 
Sanctions Risk - What's the Problem?
Sanctions Risk - What's the Problem? Sanctions Risk - What's the Problem?
Sanctions Risk - What's the Problem? Alessa
 
La loi (n° 14 07 ) sur l’immatriculation foncière
La loi (n° 14 07 ) sur l’immatriculation foncièreLa loi (n° 14 07 ) sur l’immatriculation foncière
La loi (n° 14 07 ) sur l’immatriculation foncièreAllaeddine Makhlouk
 
Why Size Matters in Merchant Onboarding
Why Size Matters in Merchant OnboardingWhy Size Matters in Merchant Onboarding
Why Size Matters in Merchant OnboardingProvenir
 
Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570Erwin Muñoz Montiel
 
Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2, Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2, Tahir Abbas
 
Cap.5planeacionauditoria
Cap.5planeacionauditoriaCap.5planeacionauditoria
Cap.5planeacionauditoriaAlonso Mota
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 

La actualidad más candente (20)

NIA 540 Auditoría de estimaciones contables.pptx
NIA 540 Auditoría de estimaciones contables.pptxNIA 540 Auditoría de estimaciones contables.pptx
NIA 540 Auditoría de estimaciones contables.pptx
 
04 ingresos por enajenacion de bienes inmuebles
04 ingresos por enajenacion de bienes inmuebles04 ingresos por enajenacion de bienes inmuebles
04 ingresos por enajenacion de bienes inmuebles
 
Verification and valuation of assets and liabilities
Verification and valuation of assets and liabilitiesVerification and valuation of assets and liabilities
Verification and valuation of assets and liabilities
 
Internal Financial Controls over Financial Reporting
Internal Financial Controls over Financial ReportingInternal Financial Controls over Financial Reporting
Internal Financial Controls over Financial Reporting
 
keys to fraud prevention in the public sector
keys to fraud prevention in the public sectorkeys to fraud prevention in the public sector
keys to fraud prevention in the public sector
 
Entender los estados financieros de la empresa
Entender los estados financieros de la empresa Entender los estados financieros de la empresa
Entender los estados financieros de la empresa
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Activos Intangibles
Activos IntangiblesActivos Intangibles
Activos Intangibles
 
Sanctions Risk - What's the Problem?
Sanctions Risk - What's the Problem? Sanctions Risk - What's the Problem?
Sanctions Risk - What's the Problem?
 
La loi (n° 14 07 ) sur l’immatriculation foncière
La loi (n° 14 07 ) sur l’immatriculation foncièreLa loi (n° 14 07 ) sur l’immatriculation foncière
La loi (n° 14 07 ) sur l’immatriculation foncière
 
Why Size Matters in Merchant Onboarding
Why Size Matters in Merchant OnboardingWhy Size Matters in Merchant Onboarding
Why Size Matters in Merchant Onboarding
 
Diagram clases
Diagram clasesDiagram clases
Diagram clases
 
Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570Norma internacional-de-auditoría-570
Norma internacional-de-auditoría-570
 
Resumen nia 610
Resumen nia 610Resumen nia 610
Resumen nia 610
 
Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2, Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2,
 
Cap.5planeacionauditoria
Cap.5planeacionauditoriaCap.5planeacionauditoria
Cap.5planeacionauditoria
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Centrales de Riesgo en Peru
Centrales de Riesgo en PeruCentrales de Riesgo en Peru
Centrales de Riesgo en Peru
 
Manual de contabilidad
Manual de contabilidadManual de contabilidad
Manual de contabilidad
 
Apg.apuntes sobre reme
Apg.apuntes sobre remeApg.apuntes sobre reme
Apg.apuntes sobre reme
 

Destacado

Destacado (6)

Capitulo X CNBV
Capitulo X CNBVCapitulo X CNBV
Capitulo X CNBV
 
Cnbv
CnbvCnbv
Cnbv
 
CNBV
CNBVCNBV
CNBV
 
Guia1
Guia1Guia1
Guia1
 
Ley de la comisión nacional bancaria y de valores
Ley de la comisión nacional bancaria y de valoresLey de la comisión nacional bancaria y de valores
Ley de la comisión nacional bancaria y de valores
 
Estudio de Hábitos de los Usuarios de Internet en México 2016
Estudio de Hábitos de los Usuarios de Internet en México 2016Estudio de Hábitos de los Usuarios de Internet en México 2016
Estudio de Hábitos de los Usuarios de Internet en México 2016
 

Similar a Regulación Bancaria en México - Capitulo X CNBV

Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronicajclinares
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...WSO2
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimientodanielmon1
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Christian C
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDPisraelg3
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 

Similar a Regulación Bancaria en México - Capitulo X CNBV (20)

Pec4 final version cortina.pptx
Pec4 final version cortina.pptxPec4 final version cortina.pptx
Pec4 final version cortina.pptx
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronica
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Último

Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadMuniFutsala
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxTarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxdayannaarmijos4
 
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaFORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaadrylu339
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.emerson vargas panduro
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxSarita Anicama
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfAnaPaulaSilvaViamagu
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfCarmenLisethAlulimaC
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfAnaPaulaSilvaViamagu
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfr4nhpkgcvc
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
Proyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolarProyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolargabrielacarmona718
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 

Último (20)

Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidad
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptxTarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA.pptx
 
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaFORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 
20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.20060463-Pasos-Para-Exportar en el peru.
20060463-Pasos-Para-Exportar en el peru.
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdf
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
Proyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolarProyecto didáctico higiene en alumnos de preescolar
Proyecto didáctico higiene en alumnos de preescolar
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 

Regulación Bancaria en México - Capitulo X CNBV

  • 1. Regulaciones y cumplimiento en México 23-Apr-14
  • 2. 2 EL MAYOR RIESGO DE FRAUDE ESTA EN LA BANCA FUGAS DE INFORMACION EN EL SECTOR FINANCIERO FUGAS PO R INTERNOS FRAUDE Y INTERNOS, HACKERS Y NUEVAS REGULACIONES • TARJETAS DE PAGO (CREDITO / DEBITO) • CREDENCIALES • CUENTAS BANCARIAS • FRAUDE EN TRADING • LAVADO DE DINERO • PCI-DSS • BASEL • CNBV • SOX • CNSF • ISO27001 37% 14% • FATCA • LFPDPPP • LFPIORPI • …
  • 4. 4 Ciertas tienen mayores costos de fugas de Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the consolidated sample by industry classification. Heavily regulated industries such as healthcare, financial, pharmaceuticals, transportation and communications had a per capita data breach cost substantially above the overall mean of $136. Retailers and public sector organizations had a per capita cost well below the overall mean value. Figure 4. Per capita cost by industry classification Consolidated view (n=277). Measured in US$ 125 125 129 134 150 169 207 215 233 Energy Research Technology Services Communications Transportation Pharmaceuticals Financial Healthcare
  • 6. 6Copyright © 2013, Oracle and/or its affiliates. All right Circular Única de Bancos (Capítulo X): 1) 2º Factor de autenticación 2) Registro de cuentas 3) Notificaciones 4) Limites de operación 1) Prevención de fraudes 2) Registro de bitácoras 3) Seguridad: datos y comunicaciones 4) Contratos Controles Regulatorios Clientes Back Office Aceptación del Cliente
  • 7. 7Copyright © 2013, Oracle and/or its affiliates. All right Categoría 1: Se compone de información obtenida mediante la aplicación de cuestionarios al Usuario Categoría 2: Se compone de información que solo el Usuario conozca, como Contraseñas y Números de Identificación Personal (NIP) Categoría 3: Se compone de información contenida o generada por medios o dispositivos electrónicos, así como la obtenida por dispositivos generadores de Contraseñas dinámicas de un solo uso Categoría 4: Se compone de información del Usuario derivada de sus propias características físicas, tales como huellas dactilares, geometría de la mano o patrones en iris o retina, entre otras Cuatro categorías de Autenticación Según el articulo 310
  • 8. 8Copyright © 2013, Oracle and/or its affiliates. All right Las Instituciones deberán establecer mecanismos y procedimientos para que sus Usuarios del servicio de Banca por Internet, puedan autenticar a las propias Instituciones al inicio de una Sesión, debiendo sujetarse a lo siguiente: Proporcionar a sus Usuarios información personalizada y suficiente para que estos puedan verificar, antes de ingresar todos los elementos de Identificación y Autenticación, que se trata efectivamente de la Institución con la cual se iniciará la Sesión Una vez que el Usuario verifique que se trata de la Institución e inicie la Sesión, las Instituciones deberán proporcionar de forma notoria y visible al Usuario a través del Medio Electrónico de que se trate, al menos la siguiente información: Fecha y hora del ingreso a su última Sesión Nombre y apellido del Usuario Autenticación de las Instituciones Según el articulo 311
  • 9. 9Copyright © 2013, Oracle and/or its affiliates. All right Las Instituciones deberán proveer lo necesario para que una vez autenticado el Usuario en el servicio de Banca Electrónica de que se trate: La Sesión no pueda ser utilizada por un tercero. Terminar las sesiones por inactividad Impedir el acceso en forma simultánea con la misma cuenta Protección de las sesiones Según el articulo 316 B2
  • 10. 10Copyright © 2013, Oracle and/or its affiliates. All right Controles en la asignación y reposición a sus Usuarios de dichas Contraseñas y Factores de Autenticación Prohibir los mecanismos, algoritmos o procedimientos que les permitan conocer, recuperar o descifrar los valores de cualquier información relativa a la Autenticación de sus Usuarios No solicitar a sus Usuarios, a través de sus funcionarios, empleados, representantes o comisionistas, la información parcial o completa, la información parcial o completa, de los Factores de Autenticación Manejo de Contraseñas Según el articulo 316 B4
  • 11. 11Copyright © 2013, Oracle and/or its affiliates. All right Implementar controles para el acceso a las bases de datos y archivos correspondientes a las operaciones y servicios efectuados a través de Medios Electrónicos Definir las personas que pueden acceder a la información Dejar constancia de los permisos y señalar los propósitos Accesos que se realicen en forma remota, deberán utilizarse mecanismos de Cifrado Procedimientos seguros de destrucción de los medios de almacenamiento Controles de acceso Según el articulo 316 B11
  • 12. 12 Access Management 11gR2 Context and Risk Aware DMZ & Web Tier WEB SSO Application Tier Application Portal Service Tier Web Services EJBs Databases Directories Identity Federation SOA Service Bus Risk / Adaptive Authentication 2. Publish, Propagate & Evaluate attributes across Oracle’s Fusion Middleware stack 1.CollectAttributes Devic e Tier Smartphone Tablet Laptop Server Enterprise / Work Social / Life Mobile / Presence Cloud / Services OES Authorization OES Authorization Real-time context collection, propagation for risk analysis, authentication and authorization API Gateway OES Authorization Context
  • 13. 13Copyright © 2013, Oracle and/or its affiliates. All right • Cifrar los mensajes o utilizar medios de comunicación Cifrada, en la transmisión de la Información Sensible del Usuario • Uso de llaves criptográficas para asegurar que terceros no puedan conocer los datos transmitidos • Administración de las llaves criptográficas • Tratándose de Pago Móvil, Banca Telefónica Voz a Voz y Banca Telefónica Audio Respuesta, podrán implementar controles compensatorios al Cifrado • Cifrar o truncar la información de las cuentas u operaciones de sus Usuarios y Cifrar las Contraseñas, Números de Identificación Personal (NIP), respuestas secretas, o cualquier otro Factor de Autenticación • Eliminar la transmisión de Contraseñas y Números de Identificación Personal (NIP), a través de correo electrónico, servicios de mensajería instantánea, Mensajes de Texto SMS o cualquier otra tecnología, que no cuente con mecanismos de Cifrado • La información de los Factores de Autenticación Categoría 2, podrán ser comunicados al Usuario mediante dispositivos de audio respuesta automática • El proceso de Cifrado y descifrado debe dar en dispositivos de alta seguridad, tales como los denominados HSM (Hardware Security Module), Cifrado Según el articulo 316 B10
  • 14. 14 • Transparent data encryption • Prevents access to data at rest • Requires no application changes • Built-in two-tier key management • “Near Zero” overhead with hardware • Integrations with Oracle technologies • e.g. Exadata, Advanced Compression, ASM, GoldenGate, DataPump, etc. Oracle Advanced Security Encryption is the Foundation Preventive Control for Oracle Databases Disk Backups Exports Off-Site Facilities Applications
  • 15. 15Copyright © 2013, Oracle and/or its affiliates. All right Las bitácoras deberán registrar Los operaciones y servicios bancarios realizados a través de Medios Electrónicos y, en el caso de Banca Telefónica Voz a Voz, Grabaciones de los procesos de contratación, activación, desactivación, modificación de condiciones y suspensión del uso del servicio de Banca Electrónica Generación de Bitacoras Según el articulo 316 B15
  • 16. 16 Built-in Reports Alerts Custom Reports ! Oracle Audit Vault and Database Firewall New Solution for Oracle and Non-Oracle Databases Firewall Events Users Applications Database Firewall Allow Log Alert Substitute Block Audit Data Audit Vault OS, Directory, File System & Custom Audit Logs Policies Security Analyst Auditor SOC
  • 17. 17Copyright © 2013, Oracle and/or its affiliates. All right Deberán realizarse al menos en forma anual y se revisara Mecanismos de Autenticación Controles de acceso a la infraestructura Actualizaciones de sistemas operativos y software Análisis de vulnerabilidades Identificación de posibles modificaciones no autorizadas al software original; Procedimientos que NO permitan conocer los valores de Autenticación de los Usuarios y El análisis metódico de los aplicativos críticos relacionados con los servicios de Banca Electrónica Revisiones de seguridad a la infraestructura de cómputo Según el articulo 316 B17
  • 18. Copyright © 2013, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1618
  • 19. 19
  • 20. Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1620