SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Introducción : ¿Que es? 
 Es un Soft Token, este es una versión del software de 
un Hard Token, que es un dispositivo utilizado para 
garantizar la seguridad y dar autorización de acceso a 
ubicaciones o sistemas informáticos a usuarios. 
 Es una solución complementaría ideal para entornos 
que necesitan métodos de autenticación robusta. 
 Utiliza el dispositivo móvil como herramienta de 
autenticación. 
2
Introducción : Contexto 
Mientras se va a trabajar, se da cuenta que se olvido 
su billetera y el teléfono móvil. ¿Qué haría? 
de las personas encuestadas podría 
darse la vuelta por su billetera. 
de las personas encuestadas podría regr 
esar por su teléfono móvil. 
47% 
83% 
El teléfono móvil se está convirtiendo en una parte 
esencial de nuestra vida profesional y personal. 
3
Introducción: Normativa BCRA 
 En marzo de 2013 el BCRA sustituye la sección 6 
de la Com. A-4609 por lo establecido en la Com. 
A-5374. 
 Esta sección establece los Requisitos Mínimos de 
Gestión, Implementación y Control de Riesgos 
relacionados con Tecnología Informática, 
Sistemas de Información y Recursos Asociados 
para las Entidades Financieras. 
4
Introducción: Alcance Normativa 
Se encuentran alcanzadas las Entidades 
Financieras que intervengan en la prestación de 
servicios financieros por intermedio de algunos 
de los siguientes Canales Electrónicos: 
 Cajeros Automáticos 
 Terminales de Autoservicio 
 Banca Movil 
 Banca Telefónica 
 Banca por Internet 
 Puntos de Venta 
5
Crisis Económica 
Comparativa entre dispositivos de autenticación 
6
Crisis Económica 
Oportunidad para las Soluciones Móviles 
 Como resultante de la crisis financiera nacen en las 
empresas iniciativas de reducción de costos. 
 Se buscan nuevos y alternativos métodos de ahorro. 
 La seguridad sigue siendo una prioridad. 
 Los índices de penetración de dispositivos móviles 
continúan aumentando en los mercados emergentes. 
 Precio atractivo. 
7
Comparativa entre dispositivos 
de autenticación 
Tokens por hardware son seguros, pero... 
 Muy costoso. 
 No tiene el espíritu de la movilidad, es necesario un token 
por acceso. 
 Tiempo limitado (necesita ser reemplazado, etc.). 
 No tiene escalabilidad. 
8
Comparativa entre dispositivos 
de autenticación 
Tokens SMS son flexibles y escalables, pero... 
 Son menos seguros. 
 Sujeto a costos recurrentes. 
 Se debe confiar en la red y en los operadores telefónicos. 
9
Comparativa entre dispositivos 
de autenticación 
Soft Tokens para dispositivos móviles (teléfonos y 
tables) 
 Seguros. 
 Autónomos. 
 Flexibles y sin límites de token para cada dispositivo 
móvil. 
 Escalables. 
10
Características de ZAS 
Arquitectura de ZAS 
11
Características de ZAS 
 A quienes está dirigido 
 Bancos que necesiten contar con mayor seguridad 
para canales electrónicos como 
 Home Banking 
 Banca Electrónica 
 etc. 
 Empresas que necesiten contar con mayor 
seguridad para tareas 
 Acceso a la red interna vía VPN’s 
 Acceso físico a instalaciones 
 etc. 
12
Características de ZAS 
 Seguridad 
 Algoritmo y clave de un solo uso basado en el 
tiempo. 
 Protección de PIN en caso de robo o pérdida de 
dispositivo móvil 
(PIN no es almacenado en el dispositivo móvil o transmitido desde el 
exterior) 
 Seguridad en implementación, activación y 
registro. 
 Resincronización. 
13
Características de ZAS 
 Compatibilidad e Integración 
 Multi OS 
(Android, Windows Phone, iOS y Black Berry entre otros). 
 Soft Token independiente & Zeus Application 
Server. 
 Fácil integración con aplicaciones de 3ª partes. 
(Intranets, Extranets, Home Banking, IVRs, ATMs, TAS y Software de 
VPNs entre otros). 
14
Características de ZAS 
 Racionalización de costos 
 Un dispositivo y un solo SoftToken para todas las 
autenticaciones que se requieran. 
(solo se necesita un Soft Token). 
 Multi-Channel. 
(generación en el dispositivo móvil o envío por SMS). 
 Sin costos de mantenimiento o sustitución del Soft 
Token. 
 Sin conexión a una red (wi-Fi) o a los operadores de 
telefonía. 
(Sin costos ocultos) 
15
Características de ZAS 
 Facilidad de Uso 
 Solución fácil e intuitiva. 
 Uso en un dispositivo familiar. 
 Evolución continua del software. 
 Creación de nuevos servicios con valor agregado. 
16
Arquitectura sin ZAS 
17
Arquitectura con ZAS 
18
</FIN> 
19

Más contenido relacionado

Similar a Soft Token móvil para autenticación multifactor segura

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Asociación de Marketing Bancario Argentino
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidadsergiorivascomversa
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesclienteafirma
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Tomás García-Merás
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

Similar a Soft Token móvil para autenticación multifactor segura (20)

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidad
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Soft Token móvil para autenticación multifactor segura

  • 1.
  • 2. Introducción : ¿Que es?  Es un Soft Token, este es una versión del software de un Hard Token, que es un dispositivo utilizado para garantizar la seguridad y dar autorización de acceso a ubicaciones o sistemas informáticos a usuarios.  Es una solución complementaría ideal para entornos que necesitan métodos de autenticación robusta.  Utiliza el dispositivo móvil como herramienta de autenticación. 2
  • 3. Introducción : Contexto Mientras se va a trabajar, se da cuenta que se olvido su billetera y el teléfono móvil. ¿Qué haría? de las personas encuestadas podría darse la vuelta por su billetera. de las personas encuestadas podría regr esar por su teléfono móvil. 47% 83% El teléfono móvil se está convirtiendo en una parte esencial de nuestra vida profesional y personal. 3
  • 4. Introducción: Normativa BCRA  En marzo de 2013 el BCRA sustituye la sección 6 de la Com. A-4609 por lo establecido en la Com. A-5374.  Esta sección establece los Requisitos Mínimos de Gestión, Implementación y Control de Riesgos relacionados con Tecnología Informática, Sistemas de Información y Recursos Asociados para las Entidades Financieras. 4
  • 5. Introducción: Alcance Normativa Se encuentran alcanzadas las Entidades Financieras que intervengan en la prestación de servicios financieros por intermedio de algunos de los siguientes Canales Electrónicos:  Cajeros Automáticos  Terminales de Autoservicio  Banca Movil  Banca Telefónica  Banca por Internet  Puntos de Venta 5
  • 6. Crisis Económica Comparativa entre dispositivos de autenticación 6
  • 7. Crisis Económica Oportunidad para las Soluciones Móviles  Como resultante de la crisis financiera nacen en las empresas iniciativas de reducción de costos.  Se buscan nuevos y alternativos métodos de ahorro.  La seguridad sigue siendo una prioridad.  Los índices de penetración de dispositivos móviles continúan aumentando en los mercados emergentes.  Precio atractivo. 7
  • 8. Comparativa entre dispositivos de autenticación Tokens por hardware son seguros, pero...  Muy costoso.  No tiene el espíritu de la movilidad, es necesario un token por acceso.  Tiempo limitado (necesita ser reemplazado, etc.).  No tiene escalabilidad. 8
  • 9. Comparativa entre dispositivos de autenticación Tokens SMS son flexibles y escalables, pero...  Son menos seguros.  Sujeto a costos recurrentes.  Se debe confiar en la red y en los operadores telefónicos. 9
  • 10. Comparativa entre dispositivos de autenticación Soft Tokens para dispositivos móviles (teléfonos y tables)  Seguros.  Autónomos.  Flexibles y sin límites de token para cada dispositivo móvil.  Escalables. 10
  • 11. Características de ZAS Arquitectura de ZAS 11
  • 12. Características de ZAS  A quienes está dirigido  Bancos que necesiten contar con mayor seguridad para canales electrónicos como  Home Banking  Banca Electrónica  etc.  Empresas que necesiten contar con mayor seguridad para tareas  Acceso a la red interna vía VPN’s  Acceso físico a instalaciones  etc. 12
  • 13. Características de ZAS  Seguridad  Algoritmo y clave de un solo uso basado en el tiempo.  Protección de PIN en caso de robo o pérdida de dispositivo móvil (PIN no es almacenado en el dispositivo móvil o transmitido desde el exterior)  Seguridad en implementación, activación y registro.  Resincronización. 13
  • 14. Características de ZAS  Compatibilidad e Integración  Multi OS (Android, Windows Phone, iOS y Black Berry entre otros).  Soft Token independiente & Zeus Application Server.  Fácil integración con aplicaciones de 3ª partes. (Intranets, Extranets, Home Banking, IVRs, ATMs, TAS y Software de VPNs entre otros). 14
  • 15. Características de ZAS  Racionalización de costos  Un dispositivo y un solo SoftToken para todas las autenticaciones que se requieran. (solo se necesita un Soft Token).  Multi-Channel. (generación en el dispositivo móvil o envío por SMS).  Sin costos de mantenimiento o sustitución del Soft Token.  Sin conexión a una red (wi-Fi) o a los operadores de telefonía. (Sin costos ocultos) 15
  • 16. Características de ZAS  Facilidad de Uso  Solución fácil e intuitiva.  Uso en un dispositivo familiar.  Evolución continua del software.  Creación de nuevos servicios con valor agregado. 16