1 / 39

ROL DEL GERENTE DE SEGURIDAD EN EL NEGOCIO BANCARIO DEL SIGLO XXI

ROL DEL GERENTE DE SEGURIDAD EN EL NEGOCIO BANCARIO DEL SIGLO XXI. SEGURIDAD Y RIESGO DE FRAUDE. SECURIDAD INTEGRAL. Prevención de Fraudes. Seguridad Lógica. Seguridad Física. COMPARATIVO DE LA BANCA EN MÉXICO ASALTOS EN SUCURSAL. * Cifras aproximadas de Enero a Agosto. Fuente: SEPROBAN.

khanh
Download Presentation

ROL DEL GERENTE DE SEGURIDAD EN EL NEGOCIO BANCARIO DEL SIGLO XXI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ROL DEL GERENTE DE SEGURIDAD EN EL NEGOCIO BANCARIO DEL SIGLO XXI

  2. SEGURIDAD Y RIESGO DE FRAUDE SECURIDAD INTEGRAL Prevención de Fraudes Seguridad Lógica Seguridad Física

  3. COMPARATIVO DE LA BANCA EN MÉXICO ASALTOS EN SUCURSAL * Cifras aproximadas de Enero a Agosto Fuente: SEPROBAN

  4. EL PERFIL DE UN GERENTE DE SEGURIDAD EN LA ACTUALIDAD Intentar definir los conocimientos y experiencia que debería tener un Gerente de Seguridad es difícil. Además de su formación y experiencia, cada Gerente tiene su propia personalidad y competencias que le hacen siempre diferente a los demás. Diferentes perfiles son adecuados para diferentes empresas, ya que los retos son diferentes también.

  5. EL PERFIL DE UN GERENTE DE SEGURIDAD EN LA ACTUALIDAD

  6. IDENTIFICAR NUEVOS RIESGOS Y DESAFÍOS DENTRO DE LASEGURIDAD BANCARIA INTEGRAL

  7. LA REALIDAD “Alrededor del 80% de los incidentes de seguridad y fraude en una organización la realizan los mismos empleados”.

  8. CASOS COMPARTIDOS ENTRE BANCOS MEXICANOS Fraude cometido por empleado sin uso de tecnología Depósitos ficticios Cuentas Cheques

  9. CASOS COMPARTIDOS ENTRE BANCOS MEXICANOS Fraude cometido por empleado incorporando tecnología Clientes corporativos afectados Key logger Cuentas del mismo banco Cuentas de otro banco

  10. IDENTIFICAR NUEVOS RIESGOS Y DESAFÍOS DENTRO DE LA SEGURIDAD BANCARIA INTEGRAL FUENTE: AMIPCI

  11. IDENTIFICAR NUEVOS RIESGOS Y DESAFÍOS DENTRO DE LA SEGURIDAD BANCARIA INTEGRAL FUENTE: AMIPCI

  12. IDENTIFICAR NUEVOS RIESGOS Y DESAFÍOS DENTRO DE LA SEGURIDAD BANCARIA INTEGRAL

  13. EL GRAN DILEMA: “Lo más extraordinario del internet es que ahora todo mundo está conectado a los demás… … Lo más terrible del internet es que ahora todo mundo está conectado a los demás.

  14. Comparativo de Fraudes en la Banca por Internet en el Sistema Bancario Mexicano * Enero y Febrero FUENTE: Asociación de Banqueros de México (ABM)

  15. Novatos Script Kiddies Black Hat Criminales Informáticos Maliciosos White Hat Consultores de Seguridad Hacktivistas Activistas políticos con conocimientos informáticos HACKOLOGÍA

  16. PHISHING La substitución de sitios de Internet y el posterior robo de identidades para obtener datos sensibles, como números de tarjetas de crédito y claves de acceso. Las formas de operar son variadas y los tipos de phishing han evolucionado tanto que se ha vuelto más difícil identificar un phishing, pero la esencia es la misma.

  17. PÁGINA FALSA

  18. PÁGINA REAL

  19. PÁGINA FALSA

  20. PÁGINA REAL

  21. SPYWARE Es todo aquel software utilizado con objeto de rastrear, identificar y perfilar las actividades de los usuarios sin su consentimiento • Suelen instalarse con alguna “utilidad” gratuita • Integrados en programas originales • Son discretos, no llaman la atención • Recopilan información del usuario • Páginas que visitan • Horarios de conexión • Servidores donde se conectan • Software instalado • Envían toda la información obtenida

  22. CASO COMPROMISO DE BASE DE DATOS DE CLIENTES

  23. T. J. MAXX.COM CASO EN U.S.A. 300’000,000 TDC/TDD

  24. MONSTER.COM 1’600,000 Curriculums • Solicitarles información y hacerles fraude • Usurpar personalidad • Utilizarlos para aperturar cuentas con propósitos de Lavado Dinero

  25. La Sensibilización de los altos ejecutivos de la organización sobre estos riesgos.

  26. PASOS PARA UNA SEGURIDAD EFICAZ • Contar con políticas de seguridad • Define como una organización administra, protege y distribuye la información sensible y sus recursos. • Leerlas • Comprenderlas • Políticas que deben incluirse: • Si no está explícitamente permitido, está prohibido • Si no está explícitamente prohibido, está permitido. Políticas deben ser claras, concisas entendibles y flexibles. Las políticas de negocio y de Seguridad deben ser consistentes.

  27. QUÉ DEBO PROTEGER • Recursos de cómputo • Sistemas críticos • Sistemas sensibles • Información de la compañía: • Datos críticos • Datos sensibles • Datos públicos De quien debemos protegernos: • Hackers • Crackers • Usuarios internos sin autorización • Socios de Negocios Los riesgos se pueden manejar, nunca eliminar

  28. BALANCE Roles y responsabilidades Habilidad y entrenamiento Cultura y actitud Organización Gente Controles Procesos Tecnología Datos, aplicaciones, Infraestructura Procedimientos, estándares, mediciones, monitoreo

  29. Administrativos - Desarrollo de políticas, estándares, procedimientos y guías. Incluye la investigación de antecedentes del personal, concientización de empleados, sistemas de monitoreo y actividad de red y controles de cambio. Técnicos-lógicos - Passwords, identificación y autenticación, dispositivos de seguridad, encripción. Físicos - Protección a las instalaciones/empleados, Guardias de seguridad, candados, detección de intrusos. TIPOS DE CONTROLES Controles Físicos Controles Técnicos Controles Administrativos Datos de la compañía y activos.

  30. Controles Administrativos - Desarrollo de un plan de seguridad - Establecer a quien se le autoriza acceso y a quien no - Desarrollo de políticas y estándares y hacerlos cumplir en el momento en que se violan - Desarrollo a un programa de respuesta a incidentes - Desarrollo de un plan de continuidad de negocio y recuperación de desastres CONTROLES DE SEGURIDAD

  31. Controles Técnicos - Implementar controles de acceso que soliciten a los usuarios que se autentiquen antes de accesar un sistema o su información - Encriptar los datos que se almacenan en una computadora y/o su transmisión - Firewalls - Tolerancia de fallas CONTROLES DE SEGURIDAD

  32. Controles Físicos - Cerraduras y alarmas en las puertas exteriores hacia las instalaciones - Guardias de seguridad - Sistema de detección de intrusos que protejan físicamente los equipos - Remover medios de almacenamiento de manera que la información pueda ser copiada o sustraída - Respaldar los datos almacenados en un sitio a prueba de incendios y/o una localidad alterna CONTROLES DE SEGURIDAD

  33. GRACIAS LAI. Ángeles Rodríguez Santana angeles.rodriguez@hsc.com.mx

More Related