Presentación
Transcripción
Presentación
LA REVOLUCIÓN DIGITAL Y LA SEGURIDAD EN EL SECTOR FINANCIERO Agenda Acerca de IDS. La revolución digital. El desafío de la seguridad de la información. Fernando Martín del Campo Director Ejecutivo IDS de Centroamérica [email protected] ACERCA DE IDS Presencia Regional www.ids-ac.com IDS de Centroamérica Somos el facilitador tecnológico que le ayuda a convertir la Institución que tiene en la Institución que quiere tener. Más de 30 años de experiencia en la región. Éxito demostrado en más de 1,800 proyectos de alta tecnología. Líderes en “cloud computing” y Big Data en la región. Equipo de profesionales altamente capacitados y comprometidos. Aliados de negocio de reconocimiento mundial. Compromiso en exceder las expectativas de nuestros clientes. www.ids-ac.com Áreas de negocio SOLUCIONES CORPORATIVAS • • • • • Inteligencia de negocios. Inteligencia organizacional. Inteligencia de contacto. Integración. Soluciones en la nube y movilidad. PLATAFORMA DE NEGOCIOS • • • • • Basada en tecnología Microsoft. Soluciones para más de 45 industrias. 102,000 empresas operando en 150 países. 2.5 millones de usuarios. Visión de 360⁰ de los procesos empresariales. INFRAESTRUCTURA CONVERGENTE • • • • Integra todos los componentes tecnológicos en una única plataforma. Administrable, asegurable y optimizable. Eficiencia operativa y funcional. Computación en la nube. Propuesta de Negocios Facilitar que su Institución pueda alcanzar altos niveles de crecimiento y rentabilidad. Proveer Aportar Entregar la. tecnología que converja con la estrategia de su empresa. nuestra experiencia y conocimiento del sector financiero. en costo y tiempo una solución de clase mundial que le permita innovar y servir al cliente con excelencia LA REVOLUCIÓN DIGITAL La revolución digital Redes Sociales Información Masiva (Big Data) Software como Servicio (SaaS) y la Nube Canales Múltiples y Banca Móvil (UXPs) Algunos datos sobre las redes sociales 93% 45-54 del personal de marketing utiliza las redes sociales. El grupo de años de edad es el de crecimiento más rápido en Facebook y Google. Cada segundo, 2 personas se registran en LinkedIn. El uso de Redes Sociales es la actividad #1 en Internet. La movilidad y la nube han cambiado nuestra forma de trabajo. Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper Estadísticas interesantes Un universo de dispositivos de acceso Qué beneficios trae Big Data a la Banca? Crear el patrón de comportamiento del Cliente. Correlacionarlo con las transacciones generadas. Entender esa relación. Predecir e influenciar el comportamiento. Ajustar la exposición al riesgo. Continuamente escuchar y analizar. Incentivar la venta de nuevos servicios. Mercadear y hacer upselling a través de los medios sociales más usados por cada Cliente. El mundo multicanal Los Clientes de banca quieren: • Un proveedor de confianza. • Experiencia interactiva y consistente a través de todos los canales - un solo panorama de su banco. • Precios razonables. • Productos y servicios que sean personalizados al igual que flexibles. Tienen alternativas • Bancos tradicionales. • Nuevos bancos. • Comercios de lujo. • Minoristas en línea. • Proveedor de pagos. • Operadores móviles. • Intermediarios al mismo nivel “Peer-topeer”. El comportamiento ha cambiado 65% Utilizan las páginas de comparación para analizar las mejores ofertas 69% Tiene más de una relación bancaria 12% Están buscando activamente para mover los bancos Recurso: E&Y Global Consumer Banking Survey 2013 Algunas tendencias 1 2 3 Redes Sociales & Big data Plataforma Social Llenar los espacios Otorgan préstamos a personas dependiendo del análisis de su perfil en los medios sociales. Compartir modelos de inversión basados en un portafolio de personas. Peer to Peer Lending: Personas ponen su capital disponible en la Web para que otros puedan obtener créditos. Algunas tendencias 4 5 6 Banco Digital Gestión del patrimonio Un nuevo tipo de cliente Brinda una experiencia “Retail” en la agencia. Herramientas para el Cliente por Internet. Ahorro, seguro de vida, acceso a fondos de inversión. Banco sin Agencias. Una tarjeta de débito como instrumento, transacciones desde el celular (depósitos, pagos, transferencias, emisión de cheques, etc.) EL DESAFÍO DE LA SEGURIDAD DE LA INFORMACIÓN Gobernanza Asegurando la infraestructura Procesos de negocio, políticas y estándares de Admin. de Identidades Administración de Identidades Repositorio de Identidades Integración y Sincronización de Identidades Administración de Procesos de Negocio Prevención de Fraude Empresarial / DLP Metodología y herramientas de ingeniería de roles Nube Autenticación Autenticación Multifactorial Identidad Social Administración de Auto-servicio Auditoría y Gobierno de Datos Roles comunes y permisos de acceso Administración del Acceso Acceso a SaaS Administración de Cuentas Privilegiados Protección de la aplicación y de los datos Gerencia de Programa Acceso móvil Firma única / Aprovisionamiento Firma Única / Reducida Transferencia Segura y Administrada Autorización Seguridad para iSeries Administración de la Identidad Federada Acceso a las personas adecuadas, a los recursos adecuados, en el tiempo correcto, en cualquier ambiente Organización y procesos de Gobernanza Autorización Granular Cifrado de Disco Duro Seguridad en el Dispositivo Final Hardening Administración de Parches Datos e información Monitoreo, Auditoría y Correlación de Eventos Disaster Recovery Virtual Administración de Incidentes Seguridad Operativa Cumplimiento Regulatorio ( MAAGTIC-SI, CUB CNBV, LFPDPPP, PCI, SOX, etc.) Algunos datos interesantes 32% 31% 23% 60% no protegen todos los endpoints que utilizan para acceder a la red corporativa. no obligan a que se respeten las políticas de acceso a sitios no autorizados. no implementan políticas sobre el uso de medios sociales por los colaboradores. de los ciberataques corporativos fueron dirigidos a Instituciones con más de 500 colaboradores. Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper Seguridad en las aplicaciones 84% de las brechas de seguridad ocurren en las aplicaciones 9/10 Aplicaciones móviles son vulnerables *Gartner, 2014 Tomemos las medidas adecuadas Capacitar a los Investigar usuarios EvitarInfiltración el acceso DescubriEncontrar eventos miento Adversarios: su ecosistema La Organización Proteger el acceso Captura a los recursos Prepararse para Extracción mitigar los efectos Los ciberataques buscan las aplicaciones Aplicaciones Hardware Redes Medidas de Propiedad Seguridad • • • • • • • • • • Intelectual Seguridad en switch/router Firewalls NIPS/NIDS Datos de Clientes VPN Análisis forense de la red Anti-Virus/Anti-Spam DLP Procesos de Host FW Host IPS/IDS negocios Herramientas para assessment de vulnerabilidades Secreto bancario Cómo vemos las aplicaciones Trae los datos de venta Lee el nombre del usuario Lee el password Edita mi cuenta Recuerda al usuario Genera reportes Cómo las ve un adversario Insufficient data storage SQL injection Data leakage Cross site scripting Sensitive information disclosure Improper session handling Weak server side controls Client side injection Cómo garantizamos la salud de los programas? El servicio de SSA (Software Security Assurance) elimina el riesgo de vulnerabilidad en el software. Se basa en que es más efectivo y rentable asegurar las aplicaciones mientras son desarrolladas que hacerlo cuando ya están en producción. Su finalidad no es solo identificar y eliminar el riesgo existente en las aplicaciones, sino promover prácticas seguras de desarrollo de aplicaciones durante el ciclo de vida de las aplicaciones. ABAP PHP JavaScript/Ajax Objective C COBOL Classic ASP JSP Java ColdFusion Python ASP.NET PL/SQL VB.NET VBScript C# VB6 T-SQL XML/HTML Y cómo protegemos los datos? 85% de los datos corporativos serán no estructurados. La información organizacional sensitiva se encuentra en hojas electrónicas, documentos, presentaciones y otro tipo de archivos que residen en múltiples ubicaciones como laptops, móviles, servidores de archivos y arreglos de disco. Esta información se genera en forma colaborativa, pero el compartirla implica exponerla fuera de la red corporativa. Proteger los perímetros o los puntos de salida ya no satisface las necesidades del negocio. Pasemos de esto: A esto: Herramientas de auditoría A qué sector le cuesta más su TI IT como % de costos operativos 16.0% 14.0% IT as % of total costs 12.0% 10.0% Promedio 8.0% 6.0% 4.0% 2.0% 0.0% Banking TMT Sources: Boston Consulting Group (BCG), Temenos Insurance Public sector Healthcare Consumer Energy Industrial Goods Cómo un Core moderno puede ayudar TI como % del costo de operación 16.00% IT as % of total costs 14.00% 12.00% 60% 10.00% 8.00% 6.00% 4.00% 2.00% 0.00% Banking industry Sources: Boston Consulting Group (BCG), Temenos Temenos average Qué utilizan los Bancos más rentables Clientes de Temenos comparados con Bancos que utilizan otras soluciones y Bancos con sistemas propios (Legado) Return on assets 1.40% 16.00% 32% 1.20% 19% 1.00% 0.80% 0.60% 0.40% 0.20% 0.00% Return on equity Legacy systems 3rd Party Temenos 14.00% 42% Cost / income 62.00% 28% 60.00% 12.00% 58.00% 10.00% 56.00% 8.00% 54.00% 6.00% 52.00% 4.00% 50.00% 2.00% 48.00% 0.00% Legacy systems 3rd Party 46.00% Temenos Data taken from white paper, “Restoring profitability in the digital age”, co-written with Deloitte -6.5% Legacy systems 3rd Party -8.1% Temenos La experiencia no se improvisa GRACIAS POR SU ATENCIÓN