SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
1
EL ENFOQUE DEL
NEGOCIO VS LA
SEGURIDAD EN LA
BANCA DIGITAL
Seguridad TI y Gestión del Riesgo
C O N F I D E N T I A L
Christian.Ramos@rsa.com
Senior System Engineer - Bolivia, Chile y Perú
2
Algoritmo ?
1977 - 3 Profesores del MIT desarrollaron el algoritmo (RSA)
El algoritmo consta de tres pasos: generación de claves, cifrado y
descifrado
Ron
Rivest
Adi
Shamir
Leonard
Adleman
–
https://es.wikipedia.org/wiki/RSA
3
PRIMERO ENTENDER
EL PANORAMA
ACTUAL
UNA MIRADA A LO QUE OCURRE EN ESTE
MOMENTO
C O N F I D E N T I A L
4
Donde estamos?
©Warner Bros. Entertainment Inc.
5
Era de la InformaciónEra de la INNOVACIÓN
6
EVOLUCIÓN DE LA BANCA DIGITAL
Banco
Tradicional
Digital
Banking
Mobile
Banking
Internet
Banking
< 90’s 2010 2012 2017
Nuevo canal
Transaccional
Nuevo canal
Transaccional
Nuevo canal de
Relacionamiento
7
http://www.internetsociety.org/map/global-internet-report ` http://www.internetworldstats.com
8
UN MINUTO DE BIG DATA
• 80 horas de video son subidas a Youtube
• 3.000.000 de búsquedas en Google
• 150.000.000 de emails son enviados
• 20.000.000 mensajes enviadas en Whatsapp
• 51.000 descargas de aplicaciones de Itunes
• 38.0000 posts en Instagram
• 350.000 tweets son generados en Twitter
• 80 dominios nuevos son registrados
• 600 nuevos sitios son creados
• 702.000 logins en Facebook
9
Brontobyte???
Nuestro Universo digital del mañana
10
18
Yottabyte
Nuestro Universo digital hoy
Zettabyte
Trafico de red anual de 2016
Exabyte
Es creado en internet todos los días
10
21
10
24
10
27
BIG DATA EN NÚMEROS
10 F o n t e : C o m p u t e r w o r l d / G a r t n e r
millonesde smartphones “nacen” diariamente en el mundo
11 C O N F I D E N T I A L
DESAFIOS DEL NEGÓCIO DE LA BANCA DIGITAL
Retener la nueva generación de
consumidores
Mantenernos delante de la
competencia
Ofrecer ofertas innovadoras
Mantener toda la relación por el
canal móvil
Mejorar la experiencia del usuario
Prevenir el fraude
12 C O N F I D E N T I A L
LA SEGURIDAD ES UN ACTO DE EQUILIBRIO
Requisitos del
Negocio
Requisitos del
Usuario
Dispersión de información
Movilidad de Usuarios
Amenazas Crecientes
Reglamentos Crecientes
Desafíos de Negocio
Atender
Cumplir
Reglamentos
Mitigar Amenazas
Emergentes
Fraude
Movilidad
Acesso SeguroProteger
Informacion
Facilidad de Uso
Reducir Fraude
BigData (5 V)
Innovar
13 F o n t e : R S A “ 2 0 1 6 : C u r r e n t S t a t e o f C y b e r c r i m e ”
h t t p s : / / w w w . r s a . c o m / c o n t e n t / d a m / r s a / P D F / 2 0 1 6 / 0 5 / 2 0 1 6 - c u r r e n t - s t a t e - o f - c y b e r c r i m e . p d f
de los intentos de fraude
provienen del mobile
14
FRAUDE WEB VS. MOBILE : 2012 – 2015
3%
17%
40%
50%
62%
97%
83%
60%
50%
38%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Mobile Web
Más del 60% de los fraudes
provenientes de móvil!
*Source RSA Adaptive Authentication Customer Base
15
Los intentos
de fraude
desde el móvil
aumentaron
170%*
*Source RSA Adaptive Authentication Customer Base
A MEDIDA QUE EL MUNDO SE HACE MÓVIL -
TAMBIÉN LO HACE EL FRAUDE
16
de los profesionales de la
seguridad no puede decir la
diferencia entre un cliente o
defraudador – Usted puede?
Sign-in
Homepage
My Account
Product Page
Add to Cart
Payment Method
Delivery Address
Checkout
My Orders
Order Status
74%
17
Atacados el
año pasado
El crecimiento de los
incidentes a nivel
mundial YoY
Poco probable
para detectar un
ataque
no están satisfechos
con la velocidad de
respuesta
NUEVO PANORAMA DE AMENAZAS
18
POPULACIÓN MUNDIAL
7.3B
USUARIOS DE INTERNET
3.4BIDENTIDADES DIGITALES
60B
La identidad es el más frecuente vector de ataque
DE LOS ATAQUES EN
WEB APP HAN
UTILIZADO
CREDENCIALES
ROBADAS *
*Verizon Data Breach Investigations Report 2015
* IDC
95%
19
SHOPPING LIST DE LA CIBERDELINCUENCIA
E-commerce
account
Cuentas en social
media
Ataques DDoS
Cuentas E-wallet y transfers
Tarjetas en blanco
Cuenta en Banca y
tarjeta de debito
ID falsa
20
Brecha
La perpectiva de Tecnología La perspectiva de Negocio
Prevenir
Bloquear
Crecer
Respaldar
Responder
Prevenir
Cumplir
Anticipar
Reducir
Atender
Incrementar
Virtualizar
Mejorar
Controlar
Diseñar
21
FW
A/V
IDS / IPS
SIEM
NGFW
Sandbox
GW
SECURITY EXCLUSION
C O N F I D E N T I A L
POR QUE EXISTE ENTONCES ESTE GAP?
Falta de integración en
las soluciones y vendors
2FA
Acces
mgmt
PAM
PROV
SSO
Federation
SECURITY INCLUSION
GRC
VULN
MGMT
CMDB
Spreadsheets
BUSINESS / IT
RISK MANAGEMENT
Falta de contexto &
Cuantificar el riesgo
Fatiga por
alertas, atencion
de falsos
positivos
22
- VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
EL ENFOQUE DE LA SEGURIDAD TRADICIONAL
PARA PREVENIR NO ESTÁ FUNCIONANDO
de los ataques con éxito no han
sido descubiertos por soluciones
de SIEM
99%
© Copyright 2015 EMC Corporation. Confidential and Proprietary. NDA Required
de los incidentes se llevó semanas
o más por descubrir 83%
23
QUE DICEN LOS
ENTENDIDOS
MODELOS DE DETECCION DEL FRAUDE Y
DEFENSA PARA AMENAZAS AVANZADAS
SEGÚN GARTNER
C O N F I D E N T I A L
24© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved.
Que camino seguir?
©Warner Bros. Entertainment Inc.
25 C O N F I D E N T I A L
GARTNER 5 CAPAS PARA DETECCION DEL
FRAUDE
BigData Analytics
Layer 5
Multiple Channels
Layer 4
User & Account Centric
Layer 3
Navigation Centric
Layer 2
Endpoint Centric
Layer 1
26
METODOS TRADICIONES DE TI NO PROTEGEN!
“Traditional defense-in-depth components are still necessary, but are no longer sufficient in
protecting against advanced targeted attacks and advanced malware” – Gartner
Source: Gartner’s “Five Styles of Advanced Threat Defense”
Network Traffic Analysis
Style 1
Payload Analysis
Style 3
Endpoint Behavior Analysis
Style 4
Network Forensics
Style 2
Endpoint Forensics
Style 5
Where
to Look
Network
Payload
Endpoint
Time
27
QUE MODELO O MARCO DE REFERENCIA ESTA
USANDO O MEJOR AUN IMPLEMENTANDO?
28
QUE MODELO DE CIBERSEGURIDAD ESTA
USANDO?
29
Behavioral analytics
Fraud Risk Intelligence
Artificial intelligence
30
31
DEFINAMOS LAS
CAPACIDADES QUE
NECESITAMOS
CONSTRUYAMOS UN MODELO DE
SEGURIDAD BASADO EN EL NEGOCIO
C O N F I D E N T I A L
32
Brecha
Riesgo de tecnología
La perpectiva de Tecnología La perspectiva de Negocio
Riesgo de negocio
• Cuál es la información más importante?
• Dónde está la información más importante?
• Cuáles son las aplicaciones más críticas?
• Qué tan importante es esta parte de la
infraestructura?
• Cuál es el impacto de un evento de seguridad?
• Dónde somos vulnerables?
• Quiénes son los terceros en los que confía el
negocio?
• Qué pasa si se interrumpen los servicios de TI?
• Cuál es la parte más crítica de la estrategia del
negocio?
• Dónde están nuestras mayores áreas de
riesgo?
• Cuál es nuestro apetitio y tolerancia al riesgo?
• Cuáles son nuestras obligaciones regulatorias?
• Cuáles son las partes más valiosas de nuestro
negocio?
• Estamos gestionando los riesgos efectivamente
para alcanzar nuestros objetivos?
33
34
En línea con las prioridades del negocio
Visibilidad Correcta
Respuesta eficiente Insight rápido
Contexto de negocios
1
2
3
4
5
36 C O N F I D E N T I A L
VISIBILIDAD (MONITOREO)
Conocer al cliente (Know Your Customer)
Conocer, proteger y monitorear los
dispositivos mobiles
Comprender y monitorear la navegación
mobile (APPs)
Monitoreo de transacciones
Monitoreo de la red
Monitoreo del endpoint
Span Port or Network Tap
Network Traffic
37 C O N F I D E N T I A L
IDENTIDAD (ACCESO)
Autenticación con base en el riesgo y
multi-factor
Firma de transacciones
Biometría
Comportamiento
Redes Sociales
C O N F I D E N T I A L
Los criminales actuan
diferente a los usuarios
38 C O N F I D E N T I A L
INTELIGENCIA
Conocer las amenazas
La anticipación de ataques
Fuentes externas (Feeds,
FraudAction Services)
Inteligencia del “underground”
de la Ciberdelincuencia
Detectar y Dar-de-Baja el
phishing y ataques de troyanos
Detectar y Dar-de-Baja
Aplicaciones Móviles falsos
39 C O N F I D E N T I A L
GESTION DEL RIESGO
Identificación y evaluación de riesgos de
la organización (Operacional, TI)
Documentación de los elementos que
conforman la organización (personas,
procesos y tecnologías)
Mejorar:
Controles
Que cada persona sea responsable de
su riesgo
Automatizar procesos
Reportes al día
Cumplir con los objetivos corporativos
de forma confiable, continua; abordando
la incertidumbre y actuando con
integridad
40 C O N F I D E N T I A L
PRIORIZACIÓN
Concéntrese en lo que es crítico
Recursos limitados
Bajo impacto para el usuario final
Advanced Security Operation Center
(ASOC)
41
EMPECEMOS!!!
CONSTRUYENDO UN MODELO DE
SEGURIDAD BASADO EN EL NEGOCIO
C O N F I D E N T I A L
42
BANCO DIGITAL
Baixarapp
Comun.app
5 2
2
VDI
4
8
9
10
11
12
13
14
15
16
17
3
3
1
FAS
SDK AA/TXS
WTD
CAPTURA Y
ANÁLISIS DE
CANAL
SECOPS
ANÁLISIS DE
COMPROMETIMIENTO
7
OCR Y GESTIÓN
DE
DOCUMENTOS
IAM
AML/KYC
MESA
RIESGO
ACCESOS
BCM
POLÍTICAS
TERCEROS
BUS DE SERVICIOS
18 TAXONOMÍA
SKD OCR
ANÁLISIS DE
COMPROMETIMIENTO
CONTRATADOS
CONTROL
DE ACESO
6
AA
TXS
43
44
45
B U S I N E S S D R I V E N S E C U R I T Y
GRC - RISK MONITORING IDENTITY
NETWITNESS®
LOGS
PACKETS
ENDPOINT
SECOPS MANAGER
FRAUD & RISK
INTELLIGENCE
WEB THREAT DETECTION
ADAPTIVE AUTHENTICATION /
eCOMMERCE
FRAUD ACTION
SECURID®
ACCESS
IDENTITY
GOVERNANCE &
LIFECYCLE
ARCHER®
IT SECURITY & RISK MGMT
ENT & OPERATIONAL RISK MGMT
THRID PARTY GOVERNANCE
BUSINESS RESILIENCY
PUBLIC SECTOR
AUDIT MGMT
REGULATORY & CORP
COMPLIANCE
46
SOLUCIONES
1. RSA FRAUD ACTION SERVICES
2. RSA ADAPTIVE AUTHENTICATION
3. EMC CAPTIVA
4. RSA NETWITNESS
5. RSA WEB THREAD DETECTION
6. RSA SECURID ACCESS
7. RSA SECOPS
8. VMWARE VDI HORIZON
9. RSA NETWITNESS ENDPOINT
10. RSA SECURID GOVERNANCE AND
LYFECYCLE
11. RSA ARCHER – KYC / AML
12. RSA ARCHER – MESA
13. RSA ARCHER – RIESGOS
14. RSA ARCHER - ACCESOS
15. RSA ARCHER – BCM
16. RSA ARCHER – POLÍTICAS
17. RSA ARCHER – TERCEROS
18. RSA ARCHER – TAXONOMÍA
47
Netwitness For: (4)
Logs
Packets
Endpoint (9)
Secops Manager (7)
Access Management (6)
Identity
Governance & Lifecycle (10)
Web Threat Detection (5)
Adaptive Authentication (2)
Adaptive Authentication for Ecommerce
Fraud Action (1)
IT Security & Risk Mgmt
ENT & Operational Risk Mgmt
3rd Party Governance
Business Resiliency
Public Sector
Audit Mgmt
Reg & Corp Compliance
Proven Business
Risk Management
Unified Security
Analytics
Secure Access,
No Boundaries
Centralized,
Omni-Channel Fraud
C O N F I D E N T I A L
RSA PORTFOLIO
A D VA N C E D C O N S U LT I N G S E R V I C E S , I M P L I M E N TAT I O N S E R V I C E S , I N C I D E N T R E S P O N S E ,
S U P P O R T
48
QUIEN ENCIENDE UNA LUZ ES EL PRIMERO A
BENEFICIARSE CON LA CLARIDAD.
GILBERT CHESTERTON
49
MUCHAS GRACIAS !!
HASTA EL PRÓXIMO AÑO !!
Christian.Ramos@rsa.com
Senior System Engineer - Bolivia, Chile y Perú
Sonia.Cordova@rsa.com
Territory Manager - Bolivia, Colombia y Perú
Gabriela.Valdivia@rsa.com
SecurID Account Manager - Bolivia, Colombia y Perú

Más contenido relacionado

La actualidad más candente

Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 

La actualidad más candente (20)

Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 

Similar a El enfoque de seguridad basado en el negocio para la banca digital

ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 

Similar a El enfoque de seguridad basado en el negocio para la banca digital (20)

ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 

El enfoque de seguridad basado en el negocio para la banca digital

  • 1. 1 EL ENFOQUE DEL NEGOCIO VS LA SEGURIDAD EN LA BANCA DIGITAL Seguridad TI y Gestión del Riesgo C O N F I D E N T I A L Christian.Ramos@rsa.com Senior System Engineer - Bolivia, Chile y Perú
  • 2. 2 Algoritmo ? 1977 - 3 Profesores del MIT desarrollaron el algoritmo (RSA) El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado Ron Rivest Adi Shamir Leonard Adleman – https://es.wikipedia.org/wiki/RSA
  • 3. 3 PRIMERO ENTENDER EL PANORAMA ACTUAL UNA MIRADA A LO QUE OCURRE EN ESTE MOMENTO C O N F I D E N T I A L
  • 4. 4 Donde estamos? ©Warner Bros. Entertainment Inc.
  • 5. 5 Era de la InformaciónEra de la INNOVACIÓN
  • 6. 6 EVOLUCIÓN DE LA BANCA DIGITAL Banco Tradicional Digital Banking Mobile Banking Internet Banking < 90’s 2010 2012 2017 Nuevo canal Transaccional Nuevo canal Transaccional Nuevo canal de Relacionamiento
  • 8. 8 UN MINUTO DE BIG DATA • 80 horas de video son subidas a Youtube • 3.000.000 de búsquedas en Google • 150.000.000 de emails son enviados • 20.000.000 mensajes enviadas en Whatsapp • 51.000 descargas de aplicaciones de Itunes • 38.0000 posts en Instagram • 350.000 tweets son generados en Twitter • 80 dominios nuevos son registrados • 600 nuevos sitios son creados • 702.000 logins en Facebook
  • 9. 9 Brontobyte??? Nuestro Universo digital del mañana 10 18 Yottabyte Nuestro Universo digital hoy Zettabyte Trafico de red anual de 2016 Exabyte Es creado en internet todos los días 10 21 10 24 10 27 BIG DATA EN NÚMEROS
  • 10. 10 F o n t e : C o m p u t e r w o r l d / G a r t n e r millonesde smartphones “nacen” diariamente en el mundo
  • 11. 11 C O N F I D E N T I A L DESAFIOS DEL NEGÓCIO DE LA BANCA DIGITAL Retener la nueva generación de consumidores Mantenernos delante de la competencia Ofrecer ofertas innovadoras Mantener toda la relación por el canal móvil Mejorar la experiencia del usuario Prevenir el fraude
  • 12. 12 C O N F I D E N T I A L LA SEGURIDAD ES UN ACTO DE EQUILIBRIO Requisitos del Negocio Requisitos del Usuario Dispersión de información Movilidad de Usuarios Amenazas Crecientes Reglamentos Crecientes Desafíos de Negocio Atender Cumplir Reglamentos Mitigar Amenazas Emergentes Fraude Movilidad Acesso SeguroProteger Informacion Facilidad de Uso Reducir Fraude BigData (5 V) Innovar
  • 13. 13 F o n t e : R S A “ 2 0 1 6 : C u r r e n t S t a t e o f C y b e r c r i m e ” h t t p s : / / w w w . r s a . c o m / c o n t e n t / d a m / r s a / P D F / 2 0 1 6 / 0 5 / 2 0 1 6 - c u r r e n t - s t a t e - o f - c y b e r c r i m e . p d f de los intentos de fraude provienen del mobile
  • 14. 14 FRAUDE WEB VS. MOBILE : 2012 – 2015 3% 17% 40% 50% 62% 97% 83% 60% 50% 38% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mobile Web Más del 60% de los fraudes provenientes de móvil! *Source RSA Adaptive Authentication Customer Base
  • 15. 15 Los intentos de fraude desde el móvil aumentaron 170%* *Source RSA Adaptive Authentication Customer Base A MEDIDA QUE EL MUNDO SE HACE MÓVIL - TAMBIÉN LO HACE EL FRAUDE
  • 16. 16 de los profesionales de la seguridad no puede decir la diferencia entre un cliente o defraudador – Usted puede? Sign-in Homepage My Account Product Page Add to Cart Payment Method Delivery Address Checkout My Orders Order Status 74%
  • 17. 17 Atacados el año pasado El crecimiento de los incidentes a nivel mundial YoY Poco probable para detectar un ataque no están satisfechos con la velocidad de respuesta NUEVO PANORAMA DE AMENAZAS
  • 18. 18 POPULACIÓN MUNDIAL 7.3B USUARIOS DE INTERNET 3.4BIDENTIDADES DIGITALES 60B La identidad es el más frecuente vector de ataque DE LOS ATAQUES EN WEB APP HAN UTILIZADO CREDENCIALES ROBADAS * *Verizon Data Breach Investigations Report 2015 * IDC 95%
  • 19. 19 SHOPPING LIST DE LA CIBERDELINCUENCIA E-commerce account Cuentas en social media Ataques DDoS Cuentas E-wallet y transfers Tarjetas en blanco Cuenta en Banca y tarjeta de debito ID falsa
  • 20. 20 Brecha La perpectiva de Tecnología La perspectiva de Negocio Prevenir Bloquear Crecer Respaldar Responder Prevenir Cumplir Anticipar Reducir Atender Incrementar Virtualizar Mejorar Controlar Diseñar
  • 21. 21 FW A/V IDS / IPS SIEM NGFW Sandbox GW SECURITY EXCLUSION C O N F I D E N T I A L POR QUE EXISTE ENTONCES ESTE GAP? Falta de integración en las soluciones y vendors 2FA Acces mgmt PAM PROV SSO Federation SECURITY INCLUSION GRC VULN MGMT CMDB Spreadsheets BUSINESS / IT RISK MANAGEMENT Falta de contexto & Cuantificar el riesgo Fatiga por alertas, atencion de falsos positivos
  • 22. 22 - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT EL ENFOQUE DE LA SEGURIDAD TRADICIONAL PARA PREVENIR NO ESTÁ FUNCIONANDO de los ataques con éxito no han sido descubiertos por soluciones de SIEM 99% © Copyright 2015 EMC Corporation. Confidential and Proprietary. NDA Required de los incidentes se llevó semanas o más por descubrir 83%
  • 23. 23 QUE DICEN LOS ENTENDIDOS MODELOS DE DETECCION DEL FRAUDE Y DEFENSA PARA AMENAZAS AVANZADAS SEGÚN GARTNER C O N F I D E N T I A L
  • 24. 24© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved. Que camino seguir? ©Warner Bros. Entertainment Inc.
  • 25. 25 C O N F I D E N T I A L GARTNER 5 CAPAS PARA DETECCION DEL FRAUDE BigData Analytics Layer 5 Multiple Channels Layer 4 User & Account Centric Layer 3 Navigation Centric Layer 2 Endpoint Centric Layer 1
  • 26. 26 METODOS TRADICIONES DE TI NO PROTEGEN! “Traditional defense-in-depth components are still necessary, but are no longer sufficient in protecting against advanced targeted attacks and advanced malware” – Gartner Source: Gartner’s “Five Styles of Advanced Threat Defense” Network Traffic Analysis Style 1 Payload Analysis Style 3 Endpoint Behavior Analysis Style 4 Network Forensics Style 2 Endpoint Forensics Style 5 Where to Look Network Payload Endpoint Time
  • 27. 27 QUE MODELO O MARCO DE REFERENCIA ESTA USANDO O MEJOR AUN IMPLEMENTANDO?
  • 28. 28 QUE MODELO DE CIBERSEGURIDAD ESTA USANDO?
  • 29. 29 Behavioral analytics Fraud Risk Intelligence Artificial intelligence
  • 30. 30
  • 31. 31 DEFINAMOS LAS CAPACIDADES QUE NECESITAMOS CONSTRUYAMOS UN MODELO DE SEGURIDAD BASADO EN EL NEGOCIO C O N F I D E N T I A L
  • 32. 32 Brecha Riesgo de tecnología La perpectiva de Tecnología La perspectiva de Negocio Riesgo de negocio • Cuál es la información más importante? • Dónde está la información más importante? • Cuáles son las aplicaciones más críticas? • Qué tan importante es esta parte de la infraestructura? • Cuál es el impacto de un evento de seguridad? • Dónde somos vulnerables? • Quiénes son los terceros en los que confía el negocio? • Qué pasa si se interrumpen los servicios de TI? • Cuál es la parte más crítica de la estrategia del negocio? • Dónde están nuestras mayores áreas de riesgo? • Cuál es nuestro apetitio y tolerancia al riesgo? • Cuáles son nuestras obligaciones regulatorias? • Cuáles son las partes más valiosas de nuestro negocio? • Estamos gestionando los riesgos efectivamente para alcanzar nuestros objetivos?
  • 33. 33
  • 34. 34 En línea con las prioridades del negocio Visibilidad Correcta Respuesta eficiente Insight rápido Contexto de negocios
  • 36. 36 C O N F I D E N T I A L VISIBILIDAD (MONITOREO) Conocer al cliente (Know Your Customer) Conocer, proteger y monitorear los dispositivos mobiles Comprender y monitorear la navegación mobile (APPs) Monitoreo de transacciones Monitoreo de la red Monitoreo del endpoint Span Port or Network Tap Network Traffic
  • 37. 37 C O N F I D E N T I A L IDENTIDAD (ACCESO) Autenticación con base en el riesgo y multi-factor Firma de transacciones Biometría Comportamiento Redes Sociales C O N F I D E N T I A L Los criminales actuan diferente a los usuarios
  • 38. 38 C O N F I D E N T I A L INTELIGENCIA Conocer las amenazas La anticipación de ataques Fuentes externas (Feeds, FraudAction Services) Inteligencia del “underground” de la Ciberdelincuencia Detectar y Dar-de-Baja el phishing y ataques de troyanos Detectar y Dar-de-Baja Aplicaciones Móviles falsos
  • 39. 39 C O N F I D E N T I A L GESTION DEL RIESGO Identificación y evaluación de riesgos de la organización (Operacional, TI) Documentación de los elementos que conforman la organización (personas, procesos y tecnologías) Mejorar: Controles Que cada persona sea responsable de su riesgo Automatizar procesos Reportes al día Cumplir con los objetivos corporativos de forma confiable, continua; abordando la incertidumbre y actuando con integridad
  • 40. 40 C O N F I D E N T I A L PRIORIZACIÓN Concéntrese en lo que es crítico Recursos limitados Bajo impacto para el usuario final Advanced Security Operation Center (ASOC)
  • 41. 41 EMPECEMOS!!! CONSTRUYENDO UN MODELO DE SEGURIDAD BASADO EN EL NEGOCIO C O N F I D E N T I A L
  • 42. 42 BANCO DIGITAL Baixarapp Comun.app 5 2 2 VDI 4 8 9 10 11 12 13 14 15 16 17 3 3 1 FAS SDK AA/TXS WTD CAPTURA Y ANÁLISIS DE CANAL SECOPS ANÁLISIS DE COMPROMETIMIENTO 7 OCR Y GESTIÓN DE DOCUMENTOS IAM AML/KYC MESA RIESGO ACCESOS BCM POLÍTICAS TERCEROS BUS DE SERVICIOS 18 TAXONOMÍA SKD OCR ANÁLISIS DE COMPROMETIMIENTO CONTRATADOS CONTROL DE ACESO 6 AA TXS
  • 43. 43
  • 44. 44
  • 45. 45 B U S I N E S S D R I V E N S E C U R I T Y GRC - RISK MONITORING IDENTITY NETWITNESS® LOGS PACKETS ENDPOINT SECOPS MANAGER FRAUD & RISK INTELLIGENCE WEB THREAT DETECTION ADAPTIVE AUTHENTICATION / eCOMMERCE FRAUD ACTION SECURID® ACCESS IDENTITY GOVERNANCE & LIFECYCLE ARCHER® IT SECURITY & RISK MGMT ENT & OPERATIONAL RISK MGMT THRID PARTY GOVERNANCE BUSINESS RESILIENCY PUBLIC SECTOR AUDIT MGMT REGULATORY & CORP COMPLIANCE
  • 46. 46 SOLUCIONES 1. RSA FRAUD ACTION SERVICES 2. RSA ADAPTIVE AUTHENTICATION 3. EMC CAPTIVA 4. RSA NETWITNESS 5. RSA WEB THREAD DETECTION 6. RSA SECURID ACCESS 7. RSA SECOPS 8. VMWARE VDI HORIZON 9. RSA NETWITNESS ENDPOINT 10. RSA SECURID GOVERNANCE AND LYFECYCLE 11. RSA ARCHER – KYC / AML 12. RSA ARCHER – MESA 13. RSA ARCHER – RIESGOS 14. RSA ARCHER - ACCESOS 15. RSA ARCHER – BCM 16. RSA ARCHER – POLÍTICAS 17. RSA ARCHER – TERCEROS 18. RSA ARCHER – TAXONOMÍA
  • 47. 47 Netwitness For: (4) Logs Packets Endpoint (9) Secops Manager (7) Access Management (6) Identity Governance & Lifecycle (10) Web Threat Detection (5) Adaptive Authentication (2) Adaptive Authentication for Ecommerce Fraud Action (1) IT Security & Risk Mgmt ENT & Operational Risk Mgmt 3rd Party Governance Business Resiliency Public Sector Audit Mgmt Reg & Corp Compliance Proven Business Risk Management Unified Security Analytics Secure Access, No Boundaries Centralized, Omni-Channel Fraud C O N F I D E N T I A L RSA PORTFOLIO A D VA N C E D C O N S U LT I N G S E R V I C E S , I M P L I M E N TAT I O N S E R V I C E S , I N C I D E N T R E S P O N S E , S U P P O R T
  • 48. 48 QUIEN ENCIENDE UNA LUZ ES EL PRIMERO A BENEFICIARSE CON LA CLARIDAD. GILBERT CHESTERTON
  • 49. 49 MUCHAS GRACIAS !! HASTA EL PRÓXIMO AÑO !! Christian.Ramos@rsa.com Senior System Engineer - Bolivia, Chile y Perú Sonia.Cordova@rsa.com Territory Manager - Bolivia, Colombia y Perú Gabriela.Valdivia@rsa.com SecurID Account Manager - Bolivia, Colombia y Perú