CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Página creada Daniela Albero
 
SEGUIR LEYENDO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO
SEGURIDAD DIGITAL CON
 FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
AGENDA
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
PRESENCIA EN EL MERCADO
                 Equipos Protegidos
                      (millón)
                                                   38
                                            36
                                    31.1
                             25.2
                      21.0
               18.4
        13.9
 9.4

 2006   2007   2008   2009   2010   2011   2012   2013
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
TODO ESTÁ CONECTADO A TODO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
Noticias
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
NOTICIAS
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
EL USUARIO TIENE POSIBILIDAD EN
DEFENDERSE?
85% de los sitios legítimos están comprometidos y
hospedan malware
                                       (Websense 2013)

89.9% de todos los SPAM´s contienen links
para sites maliciosos.

                                  “Entre 500k-700k URLs hospedan malwares.“
                                                         (Google)

En Brasil: 27% usuarios domésticos y
17% usuarios corporativos están con al
menos un malware.              (GAS)

                                         En nuestra base de datos tenemos 1.5
                                         millones de malwares capturados.
                                          (GAS, 2013)
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
¿DÓNDE OCURREN LOS ATAQUES DEL FRAUDE?

Perímetro
                       ¿Qué tienen en común esos ataques?
                          Actúan en la capa de usuario.
                          Objetivo: Robo de identidad

                          LOS ATAQUES NO PUEDEN SER DETECTADOS
                          POR:
Actúan                       Firewall (Cortafuegos)
 aquí                        IDS (Host y Net)
                             IPS
                             Internet Scanner
                             Antivirus
                          Y NO SE RESUELVEN SOLAMENTE POR :
                          • Autenticación basada en Certificado
                              Digital /Token / Tarjetas de PIN, teclados
                              virtuales, etc.
                          • Protocolos de comunicación (SSL)
                          • Criptografias
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
LA EVOLUCIÓN DE LOS ATAQUES

FOCO:
Robo de información,
fraude y violación de la
privacidad.

                                                                   
       KEYLOGGER                 MOUSELOGGER              PHISHING SCAM            PHISHING
                                 AND
                                    TENDENCIA:
                                 SCREENLOGGER
                                                                                   TROJAN

                                      Ataques                   combinados
                                      personalizados

                                                           
               PHARMING                     DLL / Frame              TRANSACTION
               (DNS and Router Poisoning,
                                            Injection                POISONING
               Domain Hijacking)                                     (Siphoning)
                                            BHO Attacks

                                                                                                      CD

                                                                                              FP   Poi ML
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
EL DESAFÍO A LOS ADMINISTRADORES
         DE LA SEGURIDAD

    Un problema     Una solución

    Otro problema   Otra solución
Nuestra Estrategia
APLICACIÓN DA TECNOLOGIA DE SEGURIDAD
 BASADA EN CAPA
    Capa            Enfoque                                        Características

                                       Protección para el Navegador y Sistema Operativo - Antimalware
                   Usuario y su         especialista
  Primera                              Hardware DNA (fuerte identificación del dispositivo)
                     ambiente          Autenticación del usuario – 2 factores
(Prevención)                           Asinatura de la transacción (Tokens, Mobiles)
                  computacional
                                       Otro canal para la autenticación (out-of-band authentication) (*)

                                       Protección para el Navegador y Sistema Operativo – Antimalware
   Segunda                              especialista;
(Prevención y      Navegación          Compara los padrones de navegación del usuario – Utiliza reglas para
   Detección)                           identificar padrones suspectos.

  Tercera        Cuenta y Mismo        Comportamiento de la cuenta (transacción) en un canal específico;
                       Canal           Modelo estatístico.
(Detección)
                                       Correlación del comportamiento de los usuarios, canales y
  Quarta         Cuenta, Múltiples      transaccíones;
(Detección)     Canales y Productos

                                       Lleva en consideración en sus análises, los alertas de otras Instituciones;
   Quinta
                 Fraude Sistémica      Acciones complementares – sobre Ambiente
 (Sistémico)
ESTRATEGIA PARA EL ÉXITO
 Actuar con Inteligencia y Contrainteligencia;
 Entender fraude como un proceso amplio: Metodología x Procedimientos;

 “No hay” como combatir el fraude sin control e informaciones de amenazas sobre el
  ambiente operativo de los usuarios;
 Automatizar los procedimientos de seguridad para los usuarios;
 Blindar la aplicación de la Institución;
 Actuar como un sensor – Sistema de Información;
 Responder a todos los tipos ataques - Defensa sobre las técnicas.
 Conocer y tener protección contra todos los tipos de ataques – Defensa en las
  técnicas de ataque y aplicar la protección solamente cuando sea necesario;
 Cubrir a todos los canales;
 Los Analistas de Seguridad deben tener los recursos tecnológicos y autonomía para
  defender la organización – Los sistemas de seguridad no pueden depender
  directamente de las aplicaciones transaccionales;
 Existir intercambio de informaciones de los fraudes.
RIESGOS QUE SERÁN MITIGADOS
 Violación de la transacción de Internet y Mobile Banking evitando las
  siguientes consecuencias:
    • Pérdidas financieras;
    • Impacto en el proceso operacional;
    • Daños a la imagen;
    • Pérdida de credibilidad de los servicios;
    • Impacto en la expansión y desarrollo de los servicios bancarios en
      Internet y Móviles.

   Violación a la privacidad de los usuarios finales de los servicios;
   Violación de secreto bancario;
   Ataques masificados sobre clientes/usuarios.;
   Ahorro de dinero que seria gasto con el fraude que puede ser utilizado
    internamente por la Institución para otros procesos.
NUESTROS DIFERENCIALES COMPETITIVOS
 Defendemos contra todos los ataques con una única solución y
  efectivamente mitigamos el riesgo de fraudes y violación de privacidad de
  los usuarios finales;

 La Tecnología permite el dominio del “ambiente del fraude”;
    • Proporcionar al banco un robusto sistema de defensa de sus servicios en
      medios electrónicos;
    • Proporcionar a los técnicos del banco la capacidad estratégica y
      tecnológica para combatir los fraudes electrónicos;

 Experiencia en ambiente de misión crítica;

 Madurez tecnológica – más de “36 millones” de equipos protegidos;
POR QUÉ LA PROTECCIÓN SOBRE EL USUARIO
DEBE ESTAR BASADA EN SOFTWARE?
 Distribución y actualización: logística simple, rápida y amplia cobertura;

 Velocidad e Adaptabilidad al escenario de fraudes;

 Requiere poca o ninguna intervención del usuario;

 Se Integra con otras tecnologías de seguridad;

 Alineado con las políticas de seguridad de la Institución;

 Componente de software (Agente) que:
     • Automatiza los procedimientos de seguridad para los usuarios;
     • Escudos de aplicación de la Institución;
     • Actúa como un sensor;
     • Responde inmediatamente a los ataques.
SOBRE NOSOTROS
Core Business:
  Tecnología y estrategia para el control del fraude y la protección
  de la privacidad.
¡Muchas Gracias!
También puede leer