SlideShare a Scribd company logo
1 of 19
Download to read offline
Introducción : ¿Que es? 
 Es un Soft Token, este es una versión del software de 
un Hard Token, que es un dispositivo utilizado para 
garantizar la seguridad y dar autorización de acceso a 
ubicaciones o sistemas informáticos a usuarios. 
 Es una solución complementaría ideal para entornos 
que necesitan métodos de autenticación robusta. 
 Utiliza el dispositivo móvil como herramienta de 
autenticación. 
2
Introducción : Contexto 
Mientras se va a trabajar, se da cuenta que se olvido 
su billetera y el teléfono móvil. ¿Qué haría? 
de las personas encuestadas podría 
darse la vuelta por su billetera. 
de las personas encuestadas podría regr 
esar por su teléfono móvil. 
47% 
83% 
El teléfono móvil se está convirtiendo en una parte 
esencial de nuestra vida profesional y personal. 
3
Introducción: Normativa BCRA 
 En marzo de 2013 el BCRA sustituye la sección 6 
de la Com. A-4609 por lo establecido en la Com. 
A-5374. 
 Esta sección establece los Requisitos Mínimos de 
Gestión, Implementación y Control de Riesgos 
relacionados con Tecnología Informática, 
Sistemas de Información y Recursos Asociados 
para las Entidades Financieras. 
4
Introducción: Alcance Normativa 
Se encuentran alcanzadas las Entidades 
Financieras que intervengan en la prestación de 
servicios financieros por intermedio de algunos 
de los siguientes Canales Electrónicos: 
 Cajeros Automáticos 
 Terminales de Autoservicio 
 Banca Movil 
 Banca Telefónica 
 Banca por Internet 
 Puntos de Venta 
5
Crisis Económica 
Comparativa entre dispositivos de autenticación 
6
Crisis Económica 
Oportunidad para las Soluciones Móviles 
 Como resultante de la crisis financiera nacen en las 
empresas iniciativas de reducción de costos. 
 Se buscan nuevos y alternativos métodos de ahorro. 
 La seguridad sigue siendo una prioridad. 
 Los índices de penetración de dispositivos móviles 
continúan aumentando en los mercados emergentes. 
 Precio atractivo. 
7
Comparativa entre dispositivos 
de autenticación 
Tokens por hardware son seguros, pero... 
 Muy costoso. 
 No tiene el espíritu de la movilidad, es necesario un token 
por acceso. 
 Tiempo limitado (necesita ser reemplazado, etc.). 
 No tiene escalabilidad. 
8
Comparativa entre dispositivos 
de autenticación 
Tokens SMS son flexibles y escalables, pero... 
 Son menos seguros. 
 Sujeto a costos recurrentes. 
 Se debe confiar en la red y en los operadores telefónicos. 
9
Comparativa entre dispositivos 
de autenticación 
Soft Tokens para dispositivos móviles (teléfonos y 
tables) 
 Seguros. 
 Autónomos. 
 Flexibles y sin límites de token para cada dispositivo 
móvil. 
 Escalables. 
10
Características de ZAS 
Arquitectura de ZAS 
11
Características de ZAS 
 A quienes está dirigido 
 Bancos que necesiten contar con mayor seguridad 
para canales electrónicos como 
 Home Banking 
 Banca Electrónica 
 etc. 
 Empresas que necesiten contar con mayor 
seguridad para tareas 
 Acceso a la red interna vía VPN’s 
 Acceso físico a instalaciones 
 etc. 
12
Características de ZAS 
 Seguridad 
 Algoritmo y clave de un solo uso basado en el 
tiempo. 
 Protección de PIN en caso de robo o pérdida de 
dispositivo móvil 
(PIN no es almacenado en el dispositivo móvil o transmitido desde el 
exterior) 
 Seguridad en implementación, activación y 
registro. 
 Resincronización. 
13
Características de ZAS 
 Compatibilidad e Integración 
 Multi OS 
(Android, Windows Phone, iOS y Black Berry entre otros). 
 Soft Token independiente & Zeus Application 
Server. 
 Fácil integración con aplicaciones de 3ª partes. 
(Intranets, Extranets, Home Banking, IVRs, ATMs, TAS y Software de 
VPNs entre otros). 
14
Características de ZAS 
 Racionalización de costos 
 Un dispositivo y un solo SoftToken para todas las 
autenticaciones que se requieran. 
(solo se necesita un Soft Token). 
 Multi-Channel. 
(generación en el dispositivo móvil o envío por SMS). 
 Sin costos de mantenimiento o sustitución del Soft 
Token. 
 Sin conexión a una red (wi-Fi) o a los operadores de 
telefonía. 
(Sin costos ocultos) 
15
Características de ZAS 
 Facilidad de Uso 
 Solución fácil e intuitiva. 
 Uso en un dispositivo familiar. 
 Evolución continua del software. 
 Creación de nuevos servicios con valor agregado. 
16
Arquitectura sin ZAS 
17
Arquitectura con ZAS 
18
</FIN> 
19

More Related Content

Similar to Presentación Zeus Access Security

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Asociación de Marketing Bancario Argentino
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidadsergiorivascomversa
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesclienteafirma
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Tomás García-Merás
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

Similar to Presentación Zeus Access Security (20)

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...Estrategias para la transición a la banca digital: casos prácticos y reales d...
Estrategias para la transición a la banca digital: casos prácticos y reales d...
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Co(m)versa Soluciones con Dispositivos de Movilidad
Co(m)versa  Soluciones con Dispositivos de MovilidadCo(m)versa  Soluciones con Dispositivos de Movilidad
Co(m)versa Soluciones con Dispositivos de Movilidad
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_movilesD diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 

Recently uploaded

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Presentación Zeus Access Security

  • 1.
  • 2. Introducción : ¿Que es?  Es un Soft Token, este es una versión del software de un Hard Token, que es un dispositivo utilizado para garantizar la seguridad y dar autorización de acceso a ubicaciones o sistemas informáticos a usuarios.  Es una solución complementaría ideal para entornos que necesitan métodos de autenticación robusta.  Utiliza el dispositivo móvil como herramienta de autenticación. 2
  • 3. Introducción : Contexto Mientras se va a trabajar, se da cuenta que se olvido su billetera y el teléfono móvil. ¿Qué haría? de las personas encuestadas podría darse la vuelta por su billetera. de las personas encuestadas podría regr esar por su teléfono móvil. 47% 83% El teléfono móvil se está convirtiendo en una parte esencial de nuestra vida profesional y personal. 3
  • 4. Introducción: Normativa BCRA  En marzo de 2013 el BCRA sustituye la sección 6 de la Com. A-4609 por lo establecido en la Com. A-5374.  Esta sección establece los Requisitos Mínimos de Gestión, Implementación y Control de Riesgos relacionados con Tecnología Informática, Sistemas de Información y Recursos Asociados para las Entidades Financieras. 4
  • 5. Introducción: Alcance Normativa Se encuentran alcanzadas las Entidades Financieras que intervengan en la prestación de servicios financieros por intermedio de algunos de los siguientes Canales Electrónicos:  Cajeros Automáticos  Terminales de Autoservicio  Banca Movil  Banca Telefónica  Banca por Internet  Puntos de Venta 5
  • 6. Crisis Económica Comparativa entre dispositivos de autenticación 6
  • 7. Crisis Económica Oportunidad para las Soluciones Móviles  Como resultante de la crisis financiera nacen en las empresas iniciativas de reducción de costos.  Se buscan nuevos y alternativos métodos de ahorro.  La seguridad sigue siendo una prioridad.  Los índices de penetración de dispositivos móviles continúan aumentando en los mercados emergentes.  Precio atractivo. 7
  • 8. Comparativa entre dispositivos de autenticación Tokens por hardware son seguros, pero...  Muy costoso.  No tiene el espíritu de la movilidad, es necesario un token por acceso.  Tiempo limitado (necesita ser reemplazado, etc.).  No tiene escalabilidad. 8
  • 9. Comparativa entre dispositivos de autenticación Tokens SMS son flexibles y escalables, pero...  Son menos seguros.  Sujeto a costos recurrentes.  Se debe confiar en la red y en los operadores telefónicos. 9
  • 10. Comparativa entre dispositivos de autenticación Soft Tokens para dispositivos móviles (teléfonos y tables)  Seguros.  Autónomos.  Flexibles y sin límites de token para cada dispositivo móvil.  Escalables. 10
  • 11. Características de ZAS Arquitectura de ZAS 11
  • 12. Características de ZAS  A quienes está dirigido  Bancos que necesiten contar con mayor seguridad para canales electrónicos como  Home Banking  Banca Electrónica  etc.  Empresas que necesiten contar con mayor seguridad para tareas  Acceso a la red interna vía VPN’s  Acceso físico a instalaciones  etc. 12
  • 13. Características de ZAS  Seguridad  Algoritmo y clave de un solo uso basado en el tiempo.  Protección de PIN en caso de robo o pérdida de dispositivo móvil (PIN no es almacenado en el dispositivo móvil o transmitido desde el exterior)  Seguridad en implementación, activación y registro.  Resincronización. 13
  • 14. Características de ZAS  Compatibilidad e Integración  Multi OS (Android, Windows Phone, iOS y Black Berry entre otros).  Soft Token independiente & Zeus Application Server.  Fácil integración con aplicaciones de 3ª partes. (Intranets, Extranets, Home Banking, IVRs, ATMs, TAS y Software de VPNs entre otros). 14
  • 15. Características de ZAS  Racionalización de costos  Un dispositivo y un solo SoftToken para todas las autenticaciones que se requieran. (solo se necesita un Soft Token).  Multi-Channel. (generación en el dispositivo móvil o envío por SMS).  Sin costos de mantenimiento o sustitución del Soft Token.  Sin conexión a una red (wi-Fi) o a los operadores de telefonía. (Sin costos ocultos) 15
  • 16. Características de ZAS  Facilidad de Uso  Solución fácil e intuitiva.  Uso en un dispositivo familiar.  Evolución continua del software.  Creación de nuevos servicios con valor agregado. 16