SlideShare una empresa de Scribd logo
1 de 37
E-CLASS
                       Corriente Estratégica

"Seguridad de la Información en Instituciones
    Financieras: retos y prácticas clave"
¡Buenos días! ¡Qué bueno que estás presente!

• Seminarios web para:
         Aprender y Crecer
         Pensar y Actuar

• Dos corrientes:

     Estratégica             Operativa
   Temas Generales
                              Temas específicos
   Situación y Tendencias
   entre los sectores         Espacio de Trabajo
   Mejores Prácticas         Ejercicios en vivo
   Benchmarking              Métodos y Procedimientos
Seguridad de la Información en Instituciones
Financieras: retos y prácticas clave


Ing. José Luis Antigua D. (jose.antigua@bdo.com.do)
Director Riesgos y Tecnología
BDO Dominicana
29 Agosto 2012
CONTENIDO


  HECHOS

  CIFRAS IMPORTANTES

  LA SEGURIDAD DE LA INFORMACIÓN

  COSO-ERM

  MÉTODOS COMUNES DE ATAQUE

  ¿QUÉ HACER?




 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 4
TITULARES




Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
Page 5
CIFRAS IMPORTANTES


  En el 2012, el
   40% de los
   ataques de
 hackers se hizo
directamente al
sector financiero
    y seguros


Verizon DBIR, 2010-2012
     Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
     Page 6
CIFRAS IMPORTANTES



                                               Reclamaciones recibidas
                                                por la SIB (últimos dos
                                                         años)




                                                   «Transacciones
                                               Fraudulentas» está en el
                                                «Top 10» de causas de
                                                    reclamaciones

   SIB, 2012
 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 7
CIFRAS IMPORTANTES




      Lo más preocupante es que se desconozcan
       los riesgos y no se midan y monitoreen los
                 controles de seguridad.

 ISACA, 2011
 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 8
Seguridad de la Información

Es un componente esencial del gobierno corporativo y la
gerencia que afecta todos los aspectos de los controles de la
entidad.

Su administración es el conjunto de prácticas encaminadas a:
- salvaguardar los activos de la empresa
- Asegurar disponibilidad continua
- Preservar la confidencialidad
- Asegurar la integridad



  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 9
Elementos Claves Sistema de Administración de
Seguridad de la Información

 -    Compromiso y Apoyo de la Gerencia
 -    Políticas y Procedimientos
 -    Organización
 -    Conciencia y Educación sobre Seguridad
 -    Monitoreo
 -    Administración de Incidentes



 ISACA 2010



     Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
     Page 10
¿HA ESCUCHADO ESTO ALGUNA VEZ?




Veamos algunas violaciones
a las normas de seguridad
en el día a día
 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 11
Contraseña escrita y disponible en el área de trabajo
(escritorio, monitor,Financieras – Ing. José Luis Antigua
   Seguridad de Información en Instituciones
   Page 12                                   etc.)
Uso de tarjetas de acceso prestadas




   Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
   Page 13
Pago con tarjeta sin documento de identificación
    Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
    Page 14
Acceso al sistema con
                                                                                 usuario de otra persona




Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
Page 15
Existen violaciones a diario…

«La Administración de la Seguridad de la
Información es un reto afecta y debe
ocupar a todos»

Se necesita un cambio de cultura …


 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 16
Recordemos COSO-ERM


“… un proceso, efectuado por la junta directiva de una entidad, la
gerencia u otro personal, aplicado en la definición de la estrategia
y a través de la organización, diseñado para identificar eventos
potenciales que puedan afectar a la entidad, y para administrar los
riesgos que se encuentran dentro de su apetito por el riesgo, para
proveer una seguridad razonable con respecto al logro de los
objetivos de la entidad.”



The Committee of Sponsoring Organizations oh the Treadway Commission




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 17
Recordemos COSO-ERM




 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 18
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto)
 Respuesta a riesgos
 Actividades de control
       ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación
 Monitoreo



 Informe COSO-ERM, 2004




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 19
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto) Personas
 Respuesta a riesgos
 Actividades de control
       ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación                                                                  Procesos
                                                                                                            Infraestruc
                                                                                                                tura
 Monitoreo


                                                                                   Factores          Tecnologí
                                                                                   Externos              a
 Informe COSO-ERM, 2004




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 20
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto)
 Respuesta a riesgos
 Actividades de control
       ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación
 Monitoreo



 Informe COSO-ERM, 2004




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  21
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto)
 Respuesta a riesgos
 Actividades de control
       ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación
 Monitoreo



 Informe COSO-ERM, 2004




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 22
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto)
 Respuesta a riesgos
 Actividades de control
       ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación
 Monitoreo



 Informe COSO-ERM, 2004




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 23
Componentes COSO-ERM


 Identificación de eventos (vulnerabilidades y amenazas) por
  proceso u objetivo, considerando factores internos y externos.
 Evaluación de riesgos (probabilidad por impacto)
 Respuesta a riesgos
 Actividades de control
      ¿Cómo definir adecuadamente un objetivo de control?
 Información y Comunicación
 Monitoreo



 Informe COSO-ERM, 2004



 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 24
Seguridad en el Reglamento Riesgo Operacional

Emitido por la Junta Monetaria, 2008 – Vigencia desde el año 2009



- Artículos 8 y 16: evaluación de riesgos (incluye seguridad)

- Artículo 32 (literales b, d): Planificación y Organización - Estrategias
   de TI, incluyendo seguridad arquitectura

- Artículo 34 (Entrega y Soporte, literal e): mantener seguridad en
   prestación servicios

- Artículo 37: notificación cambios seguridad


   Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
   Page 25
La Banca: el escenario ideal

- Dinero (no sólo físico)
- Personas (internas y externas)
- Tecnología (constante demanda)




  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 26
Métodos Comunes de Ataque

   Malware                                                                  Físico

   • Servidores
                                                        1                                         3
                                                                            • Dispositivos usuarios
   • Redes
   • Dispositivos de usuarios

   Hacking                                                                  Social

   • Servidores                                         2                   • Personas
                                                                                                4
   • Dispositivos usuarios

  Verizon DBIR, 2012




 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 27
Métodos Comunes de Ataque


Malware (Software Maligno):

Programa malicioso que se instala en un equipo. Su
objetivo podría ser dañar o capturar información.
Existen múltiples tipos.




 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 28
Métodos Comunes de Ataque


Ingeniería Social:

Uso de las relaciones / comportamiento humano para llegar a
un objetivo.

Phishing:

Forma de Ingeniería Social basada en el engaño (usurpación
  de identidad empresarial principalmente) a través de
  páginas, correos, entre otros.
  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 29
¿Qué hacer ante la realidad?

 Administración de Riesgos (partir de COSO)
  - Foco en Personas y Tecnología (Importancia RRHH)

 Establecer controles, basado en marcos y
    estándares de seguridad
  - Controles mínimos entidades financieras:
             •       Proveedores                                              Gobierno TI
             •       Control Cambios                                          Continuidad Negocios
             •       Seguridad
  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 30
Existen alternativas…
Estándares y Marcos de Seguridad


 ISO 27000 (Seguridad de la Información)

 CObIT 5 (Gobierno de TI; Incluye Objetivos de
    Control de Seguridad)

 PCI (estándar de seguridad enfoque Tarjetas
    Crédito)


  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 31
Existen alternativas…
Herramientas Tecnológicas


- Software para Administrar Riesgos (Desde
  Levantamiento hasta Seguimiento)

- Software para Análisis y Monitoreo de
  Transacciones



  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 32
Existen alternativas…
Tips Seguridad de la Información
- Generales:
  - No comparta sus claves ni tarjetas de acceso
  - No suministre información confidencial sin confirmar la identidad del
    solicitante
  - No acceda a los vínculos de correos con ofertas o tarjetas de
    felicitación
  - Cambie periódicamente su contraseña; utilice frases y combinaciones
    de letras y números
  - Nunca deje abierta su sesión de trabajo
  - Capacítese y capacite a su personal constantemente
- Empresas:
  - Cree una estructura de seguridad (según tamaño de institución)
  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 33
CONCLUSIÓN
• La tecnología avanza exponencialmente…
• …las instituciones financieras se ven obligadas a hacer uso
  de la tecnología para poder satisfacer las necesidades del
  mercado.
• El uso de la tecnología trae múltiples beneficios, pero
  también trae consigo notables riesgos, principalmente por
  el factor «personas».
• A pesar de todo, existen alternativas: contamos con marcos
  para la administración de esos riesgos y herramientas para
  enfrentar el reto…sólo hay que ponerlas en práctica…así
  encaminaremos nuestra empresa hacia la Excelencia.
            ¿Estamos listos para el siguiente paso?
  Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
  Page 34
Preguntas



Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
Page 35
PRÓXIMOS SEMINARIOS WEB:


                                                                       E-CLASS
                                                                            Aprender y Crecer


Corriente Operativa

Técnicas de Muestreo: sistema aleatorio y monetario                                         Septiembre 2012



Corriente Estratégica

La auditoría del mañana en el mundo de hoy                                                      Octubre 2012




 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua
 Page 36
Seguridad de la información en instituciones financieras: retos y prácticas clave

Más contenido relacionado

La actualidad más candente

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesAlvaro Machaca Tola
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 

La actualidad más candente (20)

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
SGSI
SGSISGSI
SGSI
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 

Destacado

Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Claudio Serruya
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancariaHmaceaW
 
Presentacion seguridad interna
Presentacion seguridad internaPresentacion seguridad interna
Presentacion seguridad internaChallenger Blp
 
Presentación de
Presentación de Presentación de
Presentación de yareimi
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Descripción General y Organización de la Gestión de Portafolios
Descripción General y Organización de la Gestión de PortafoliosDescripción General y Organización de la Gestión de Portafolios
Descripción General y Organización de la Gestión de PortafoliosDharma Consulting
 

Destacado (19)

Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
38 seguridad bancaria
38 seguridad bancaria38 seguridad bancaria
38 seguridad bancaria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion seguridad interna
Presentacion seguridad internaPresentacion seguridad interna
Presentacion seguridad interna
 
Presentación de
Presentación de Presentación de
Presentación de
 
Seguridad financiera
Seguridad financieraSeguridad financiera
Seguridad financiera
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Cuadro comparativo de informatica
Cuadro comparativo de informaticaCuadro comparativo de informatica
Cuadro comparativo de informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Descripción General y Organización de la Gestión de Portafolios
Descripción General y Organización de la Gestión de PortafoliosDescripción General y Organización de la Gestión de Portafolios
Descripción General y Organización de la Gestión de Portafolios
 

Similar a Seguridad de la información en instituciones financieras: retos y prácticas clave

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridadDeivis Diaz
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxErnestoNerio
 

Similar a Seguridad de la información en instituciones financieras: retos y prácticas clave (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridad
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
 

Seguridad de la información en instituciones financieras: retos y prácticas clave

  • 1. E-CLASS Corriente Estratégica "Seguridad de la Información en Instituciones Financieras: retos y prácticas clave"
  • 2. ¡Buenos días! ¡Qué bueno que estás presente! • Seminarios web para:  Aprender y Crecer  Pensar y Actuar • Dos corrientes: Estratégica Operativa Temas Generales Temas específicos Situación y Tendencias entre los sectores Espacio de Trabajo Mejores Prácticas Ejercicios en vivo Benchmarking Métodos y Procedimientos
  • 3. Seguridad de la Información en Instituciones Financieras: retos y prácticas clave Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y Tecnología BDO Dominicana 29 Agosto 2012
  • 4. CONTENIDO  HECHOS  CIFRAS IMPORTANTES  LA SEGURIDAD DE LA INFORMACIÓN  COSO-ERM  MÉTODOS COMUNES DE ATAQUE  ¿QUÉ HACER? Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 4
  • 5. TITULARES Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 5
  • 6. CIFRAS IMPORTANTES En el 2012, el 40% de los ataques de hackers se hizo directamente al sector financiero y seguros Verizon DBIR, 2010-2012 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 6
  • 7. CIFRAS IMPORTANTES Reclamaciones recibidas por la SIB (últimos dos años) «Transacciones Fraudulentas» está en el «Top 10» de causas de reclamaciones SIB, 2012 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 7
  • 8. CIFRAS IMPORTANTES Lo más preocupante es que se desconozcan los riesgos y no se midan y monitoreen los controles de seguridad. ISACA, 2011 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 8
  • 9. Seguridad de la Información Es un componente esencial del gobierno corporativo y la gerencia que afecta todos los aspectos de los controles de la entidad. Su administración es el conjunto de prácticas encaminadas a: - salvaguardar los activos de la empresa - Asegurar disponibilidad continua - Preservar la confidencialidad - Asegurar la integridad Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 9
  • 10. Elementos Claves Sistema de Administración de Seguridad de la Información - Compromiso y Apoyo de la Gerencia - Políticas y Procedimientos - Organización - Conciencia y Educación sobre Seguridad - Monitoreo - Administración de Incidentes ISACA 2010 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 10
  • 11. ¿HA ESCUCHADO ESTO ALGUNA VEZ? Veamos algunas violaciones a las normas de seguridad en el día a día Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 11
  • 12. Contraseña escrita y disponible en el área de trabajo (escritorio, monitor,Financieras – Ing. José Luis Antigua Seguridad de Información en Instituciones Page 12 etc.)
  • 13. Uso de tarjetas de acceso prestadas Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 13
  • 14. Pago con tarjeta sin documento de identificación Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 14
  • 15. Acceso al sistema con usuario de otra persona Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 15
  • 16. Existen violaciones a diario… «La Administración de la Seguridad de la Información es un reto afecta y debe ocupar a todos» Se necesita un cambio de cultura … Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 16
  • 17. Recordemos COSO-ERM “… un proceso, efectuado por la junta directiva de una entidad, la gerencia u otro personal, aplicado en la definición de la estrategia y a través de la organización, diseñado para identificar eventos potenciales que puedan afectar a la entidad, y para administrar los riesgos que se encuentran dentro de su apetito por el riesgo, para proveer una seguridad razonable con respecto al logro de los objetivos de la entidad.” The Committee of Sponsoring Organizations oh the Treadway Commission Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 17
  • 18. Recordemos COSO-ERM Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 18
  • 19. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto)  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación  Monitoreo Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 19
  • 20. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto) Personas  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación Procesos Infraestruc tura  Monitoreo Factores Tecnologí Externos a Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 20
  • 21. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto)  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación  Monitoreo Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua 21
  • 22. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto)  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación  Monitoreo Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 22
  • 23. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto)  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación  Monitoreo Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 23
  • 24. Componentes COSO-ERM  Identificación de eventos (vulnerabilidades y amenazas) por proceso u objetivo, considerando factores internos y externos.  Evaluación de riesgos (probabilidad por impacto)  Respuesta a riesgos  Actividades de control  ¿Cómo definir adecuadamente un objetivo de control?  Información y Comunicación  Monitoreo Informe COSO-ERM, 2004 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 24
  • 25. Seguridad en el Reglamento Riesgo Operacional Emitido por la Junta Monetaria, 2008 – Vigencia desde el año 2009 - Artículos 8 y 16: evaluación de riesgos (incluye seguridad) - Artículo 32 (literales b, d): Planificación y Organización - Estrategias de TI, incluyendo seguridad arquitectura - Artículo 34 (Entrega y Soporte, literal e): mantener seguridad en prestación servicios - Artículo 37: notificación cambios seguridad Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 25
  • 26. La Banca: el escenario ideal - Dinero (no sólo físico) - Personas (internas y externas) - Tecnología (constante demanda) Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 26
  • 27. Métodos Comunes de Ataque Malware Físico • Servidores 1 3 • Dispositivos usuarios • Redes • Dispositivos de usuarios Hacking Social • Servidores 2 • Personas 4 • Dispositivos usuarios Verizon DBIR, 2012 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 27
  • 28. Métodos Comunes de Ataque Malware (Software Maligno): Programa malicioso que se instala en un equipo. Su objetivo podría ser dañar o capturar información. Existen múltiples tipos. Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 28
  • 29. Métodos Comunes de Ataque Ingeniería Social: Uso de las relaciones / comportamiento humano para llegar a un objetivo. Phishing: Forma de Ingeniería Social basada en el engaño (usurpación de identidad empresarial principalmente) a través de páginas, correos, entre otros. Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 29
  • 30. ¿Qué hacer ante la realidad?  Administración de Riesgos (partir de COSO) - Foco en Personas y Tecnología (Importancia RRHH)  Establecer controles, basado en marcos y estándares de seguridad - Controles mínimos entidades financieras: • Proveedores Gobierno TI • Control Cambios Continuidad Negocios • Seguridad Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 30
  • 31. Existen alternativas… Estándares y Marcos de Seguridad  ISO 27000 (Seguridad de la Información)  CObIT 5 (Gobierno de TI; Incluye Objetivos de Control de Seguridad)  PCI (estándar de seguridad enfoque Tarjetas Crédito) Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 31
  • 32. Existen alternativas… Herramientas Tecnológicas - Software para Administrar Riesgos (Desde Levantamiento hasta Seguimiento) - Software para Análisis y Monitoreo de Transacciones Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 32
  • 33. Existen alternativas… Tips Seguridad de la Información - Generales: - No comparta sus claves ni tarjetas de acceso - No suministre información confidencial sin confirmar la identidad del solicitante - No acceda a los vínculos de correos con ofertas o tarjetas de felicitación - Cambie periódicamente su contraseña; utilice frases y combinaciones de letras y números - Nunca deje abierta su sesión de trabajo - Capacítese y capacite a su personal constantemente - Empresas: - Cree una estructura de seguridad (según tamaño de institución) Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 33
  • 34. CONCLUSIÓN • La tecnología avanza exponencialmente… • …las instituciones financieras se ven obligadas a hacer uso de la tecnología para poder satisfacer las necesidades del mercado. • El uso de la tecnología trae múltiples beneficios, pero también trae consigo notables riesgos, principalmente por el factor «personas». • A pesar de todo, existen alternativas: contamos con marcos para la administración de esos riesgos y herramientas para enfrentar el reto…sólo hay que ponerlas en práctica…así encaminaremos nuestra empresa hacia la Excelencia. ¿Estamos listos para el siguiente paso? Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 34
  • 35. Preguntas Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 35
  • 36. PRÓXIMOS SEMINARIOS WEB: E-CLASS Aprender y Crecer Corriente Operativa Técnicas de Muestreo: sistema aleatorio y monetario Septiembre 2012 Corriente Estratégica La auditoría del mañana en el mundo de hoy Octubre 2012 Seguridad de Información en Instituciones Financieras – Ing. José Luis Antigua Page 36

Notas del editor

  1. Cifras claves que evidencian los ataques…
  2. Qué opinan los especialistas en tecnología? - Lo más preocupante es que se desconozcan los riesgos y no se midan y monitoreen los controles de seguridad.
  3. Contraseñas en un post-it sobre el equipo
  4. Tarjetas de acceso prestadas
  5. Tarjetas de crédito sin identidad
  6. Claves de acceso a los sistemas prestadas