Presentación

Transcripción

Presentación
LA REVOLUCIÓN DIGITAL Y LA
SEGURIDAD EN EL SECTOR FINANCIERO
Agenda
Acerca de IDS.
La revolución digital.
El desafío de la seguridad de la información.
Fernando Martín del Campo
Director Ejecutivo
IDS de Centroamérica
[email protected]
ACERCA DE IDS
Presencia Regional
www.ids-ac.com
IDS de Centroamérica
Somos el facilitador tecnológico que le ayuda a convertir
la Institución que tiene
en la Institución que quiere tener.
 Más de 30 años de experiencia en la región.
 Éxito demostrado en más de 1,800 proyectos de alta tecnología.
 Líderes en “cloud computing” y Big Data en la región.
 Equipo de profesionales altamente capacitados y comprometidos.
 Aliados de negocio de reconocimiento mundial.
 Compromiso en exceder las expectativas de nuestros clientes.
www.ids-ac.com
Áreas de negocio
SOLUCIONES CORPORATIVAS
•
•
•
•
•
Inteligencia de negocios.
Inteligencia organizacional.
Inteligencia de contacto.
Integración.
Soluciones en la nube y movilidad.
PLATAFORMA DE NEGOCIOS
•
•
•
•
•
Basada en tecnología Microsoft.
Soluciones para más de 45 industrias.
102,000 empresas operando en 150 países.
2.5 millones de usuarios.
Visión de 360⁰ de los procesos empresariales.
INFRAESTRUCTURA CONVERGENTE
•
•
•
•
Integra todos los componentes
tecnológicos en una única plataforma.
Administrable, asegurable y optimizable.
Eficiencia operativa y funcional.
Computación en la nube.
Propuesta de Negocios
Facilitar
que su
Institución
pueda alcanzar
altos niveles de
crecimiento y
rentabilidad.
Proveer
Aportar
Entregar
la. tecnología que
converja con la
estrategia de su
empresa.
nuestra experiencia
y conocimiento del
sector financiero.
en costo y tiempo
una solución de
clase mundial que le
permita innovar y
servir al cliente con
excelencia
LA REVOLUCIÓN DIGITAL
La revolución digital
Redes
Sociales
Información
Masiva
(Big Data)
Software como
Servicio (SaaS)
y la Nube
Canales Múltiples y
Banca Móvil
(UXPs)
Algunos datos sobre las redes sociales
93%
45-54
del personal de marketing utiliza las redes sociales.
El grupo de
años de edad es el de crecimiento
más rápido en Facebook y Google.
Cada segundo,
2
personas se registran en LinkedIn.
El uso de Redes Sociales es la actividad
#1 en Internet.
La movilidad y la nube han cambiado nuestra forma de trabajo.
Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper
Estadísticas interesantes
Un universo de dispositivos de acceso
Qué beneficios trae Big Data a la Banca?
Crear el patrón de comportamiento del Cliente.
Correlacionarlo con las transacciones generadas.
Entender esa relación.
Predecir e influenciar el comportamiento.
Ajustar la exposición al riesgo.
Continuamente escuchar y analizar.
Incentivar la venta de nuevos servicios.
Mercadear y hacer upselling a través de los medios sociales más usados
por cada Cliente.
El mundo multicanal
Los Clientes de banca
quieren:
• Un proveedor de
confianza.
• Experiencia
interactiva y
consistente a
través de todos los
canales - un solo
panorama de su
banco.
• Precios razonables.
• Productos y
servicios que sean
personalizados al
igual que flexibles.
Tienen alternativas
• Bancos tradicionales.
• Nuevos bancos.
• Comercios de lujo.
• Minoristas en línea.
• Proveedor de pagos.
• Operadores móviles.
• Intermediarios al
mismo nivel “Peer-topeer”.
El comportamiento ha cambiado
65%
Utilizan las páginas de comparación para analizar
las mejores ofertas
69%
Tiene más de una relación bancaria
12%
Están buscando activamente para mover los bancos
Recurso: E&Y Global Consumer Banking Survey 2013
Algunas tendencias
1
2
3
Redes Sociales
& Big data
Plataforma
Social
Llenar los
espacios
Otorgan préstamos a
personas dependiendo
del análisis de su perfil
en los medios sociales.
Compartir modelos
de inversión basados
en un portafolio de
personas.
Peer to Peer Lending:
Personas ponen su capital
disponible en la Web para
que otros puedan obtener
créditos.
Algunas tendencias
4
5
6
Banco Digital
Gestión del
patrimonio
Un nuevo tipo de
cliente
Brinda una experiencia
“Retail” en la agencia.
Herramientas para el
Cliente por Internet.
Ahorro, seguro de vida,
acceso a fondos de
inversión.
Banco sin Agencias.
Una tarjeta de débito
como instrumento,
transacciones desde el
celular (depósitos, pagos,
transferencias, emisión de
cheques, etc.)
EL DESAFÍO DE LA SEGURIDAD
DE LA INFORMACIÓN
Gobernanza
Asegurando la
infraestructura
Procesos de negocio,
políticas y estándares de
Admin. de Identidades
Administración de Identidades
Repositorio de
Identidades
Integración y
Sincronización de
Identidades
Administración de
Procesos de Negocio
Prevención de Fraude
Empresarial / DLP
Metodología y
herramientas de
ingeniería de roles
Nube
Autenticación
Autenticación
Multifactorial
Identidad Social
Administración de
Auto-servicio
Auditoría y Gobierno
de Datos
Roles comunes y
permisos de acceso
Administración del Acceso
Acceso a SaaS
Administración
de Cuentas
Privilegiados
Protección de la
aplicación y de
los datos
Gerencia de
Programa
Acceso móvil
Firma única /
Aprovisionamiento
Firma Única /
Reducida
Transferencia Segura
y Administrada
Autorización
Seguridad para
iSeries
Administración de la
Identidad Federada
Acceso a las
personas
adecuadas, a los
recursos
adecuados, en
el tiempo
correcto, en
cualquier
ambiente
Organización y
procesos de
Gobernanza
Autorización
Granular
Cifrado de Disco
Duro
Seguridad en el
Dispositivo Final
Hardening
Administración de
Parches
Datos e información
Monitoreo, Auditoría
y Correlación de Eventos
Disaster Recovery
Virtual
Administración de
Incidentes
Seguridad Operativa
Cumplimiento Regulatorio ( MAAGTIC-SI, CUB CNBV, LFPDPPP, PCI, SOX, etc.)
Algunos datos interesantes
32%
31%
23%
60%
no protegen todos los endpoints que utilizan para
acceder a la red corporativa.
no obligan a que se respeten las políticas de acceso
a sitios no autorizados.
no implementan políticas sobre el uso de medios
sociales por los colaboradores.
de los ciberataques corporativos fueron dirigidos a
Instituciones con más de 500 colaboradores.
Fast Company “Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy” by Belle Beth Cooper
Seguridad en las aplicaciones
84%
de las brechas de seguridad
ocurren en las aplicaciones
9/10
Aplicaciones móviles son
vulnerables
*Gartner, 2014
Tomemos las medidas adecuadas
Capacitar a los
Investigar
usuarios
EvitarInfiltración
el acceso
DescubriEncontrar
eventos
miento
Adversarios:
su ecosistema
La
Organización
Proteger el acceso
Captura
a los recursos
Prepararse para
Extracción
mitigar los efectos
Los ciberataques buscan las aplicaciones
Aplicaciones
Hardware
Redes
Medidas de Propiedad
Seguridad
•
•
•
•
•
•
•
•
•
•
Intelectual
Seguridad en
switch/router
Firewalls
NIPS/NIDS Datos de
Clientes
VPN
Análisis forense de la red
Anti-Virus/Anti-Spam
DLP
Procesos de
Host FW
Host IPS/IDS negocios
Herramientas para
assessment de
vulnerabilidades
Secreto
bancario
Cómo vemos las aplicaciones
Trae los datos de venta
Lee el nombre del usuario
Lee el password
Edita mi cuenta
Recuerda al usuario
Genera reportes
Cómo las ve un adversario
Insufficient data storage
SQL injection
Data leakage
Cross site scripting
Sensitive information disclosure
Improper session handling
Weak server side controls
Client side injection
Cómo garantizamos la salud de los programas?
El servicio de SSA (Software Security Assurance) elimina el riesgo de vulnerabilidad en el
software. Se basa en que es más efectivo y rentable asegurar las aplicaciones mientras
son desarrolladas que hacerlo cuando ya están en producción.
Su finalidad no es solo identificar y eliminar el riesgo existente en las aplicaciones, sino
promover prácticas seguras de desarrollo de aplicaciones durante el ciclo de vida de las
aplicaciones.
ABAP
PHP
JavaScript/Ajax
Objective C
COBOL
Classic ASP
JSP
Java
ColdFusion
Python
ASP.NET
PL/SQL
VB.NET
VBScript
C#
VB6
T-SQL
XML/HTML
Y cómo protegemos los datos?
85%
de los datos corporativos serán no estructurados.
La información organizacional sensitiva se encuentra en hojas electrónicas,
documentos, presentaciones y otro tipo de archivos que residen en múltiples
ubicaciones como laptops, móviles, servidores de archivos y arreglos de disco.
Esta información se genera en forma colaborativa, pero el compartirla implica
exponerla fuera de la red corporativa. Proteger los perímetros o los puntos de
salida ya no satisface las necesidades del negocio.
Pasemos de esto:
A esto:
Herramientas de auditoría
A qué sector le cuesta más su TI
IT como % de costos operativos
16.0%
14.0%
IT as % of total costs
12.0%
10.0%
Promedio
8.0%
6.0%
4.0%
2.0%
0.0%
Banking
TMT
Sources: Boston Consulting Group (BCG), Temenos
Insurance Public sector Healthcare
Consumer
Energy
Industrial
Goods
Cómo un Core moderno puede ayudar
TI como % del costo de operación
16.00%
IT as % of total costs
14.00%
12.00%
60%
10.00%
8.00%
6.00%
4.00%
2.00%
0.00%
Banking industry
Sources: Boston Consulting Group (BCG), Temenos
Temenos average
Qué utilizan los Bancos más rentables
Clientes de Temenos comparados con Bancos que utilizan otras soluciones y
Bancos con sistemas propios (Legado)
Return on assets
1.40%
16.00%
32%
1.20%
19%
1.00%
0.80%
0.60%
0.40%
0.20%
0.00%
Return on equity
Legacy
systems
3rd Party
Temenos
14.00%
42%
Cost / income
62.00%
28%
60.00%
12.00%
58.00%
10.00%
56.00%
8.00%
54.00%
6.00%
52.00%
4.00%
50.00%
2.00%
48.00%
0.00%
Legacy
systems
3rd Party
46.00%
Temenos
Data taken from white paper, “Restoring profitability in the digital age”, co-written with Deloitte
-6.5%
Legacy
systems
3rd Party
-8.1%
Temenos
La experiencia no se improvisa
GRACIAS POR SU ATENCIÓN

Documentos relacionados