• Save
Modelo de prevención de fraude en canales electrónicos
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Modelo de prevención de fraude en canales electrónicos

on

  • 1,001 views

Santiago Pauna, Country Manager de Neosecure.

Santiago Pauna, Country Manager de Neosecure.
11º Congreso Internacional de Tecnología para el Negocio Financiero.
junio 2011

Statistics

Views

Total Views
1,001
Views on SlideShare
1,001
Embed Views
0

Actions

Likes
1
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Modelo de prevención de fraude en canales electrónicos Presentation Transcript

  • 1. MODELO DE PREVENCIÓN DE FRAUDE CANALES ELECTRÓNICOSSantiago Pauna Country Manager NeoSecure
  • 2. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de FraudeLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 3. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de FraudeLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 4. INTRODUCCIÓN► Equipo profesional de mejor nivel  + de 150 profesionales en la región  CISSP, Lead Auditor ISO 27001, DRII, CISM ..► Infraestructura de Clase Mundial  Security Operation Center “SOC”  Sitios redundantes en Santiago y SOC remoto en Buenos Aires► Cobertura Actual  Más de 15.000 dispositivos monitoreados  Más de 40 Millones de eventos de seguridad monitoreados diariamente  Más de 30 tipos de tecnologías administradas La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 5. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de FraudeLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 6. REFLEXIONES GENERALES El canal Internet es requisito basico de la Banca de hoy, por flexibilidad, costo y eficiencia El conocimiento de la amenaza es imprescindible No existe la bala de plata Los controles van a ser sobrepasados Los responsables de seguridad tienen que ganar en velocidad y efectividadLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 7. DIRECCIONES DE LA AMENAZA Malware: el gran motor Hacktivism o Ciberprotestas Ciberterrorismo ( Stuxnet ) Abuso de Privilegios: Fuga de InformacionLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 8. REDES BOTNETSLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 9. MALWARE: EL GRAN MOTOR Desarrollo 2010 Nueva Generación Se creó el 34% de todo el Zeus, SpyEye, SilentBanker malware Origen de Contaminación Troyanos Bancarios Más de 50% son sitios de buena 56% del malware reputación Efecto contaminador Crece al doble sitios infectados (1.200.000) Zeus en la empresa 88% de Fortune 500 Evolución del malware (Panda Labs)La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 10. ORIGEN DE LA AMENAZA (Trustwave WP Global Security Report 2011)La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 11. HACKTIVISMLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 12. WIKILEAKS – FUGA DE INFORMACIONLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 13. CARACTERÍSTICAS DE LA INDUSTRIA • Operan a través del mundo Global • Transan todo tipo de bienes digitales • Nuevas tecnologías Innovadora • Nuevos productos • Los que desarrollan malware, los que proveen Especializada cuentas mulas, los que distribuyen troyanos … Atractiva • Incentivos al RRHHLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 14. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de FraudeLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 15. PREMISAS Lo primero es el negocio. Si no hay TXs no hay negocio. No necesitamos Seguridad Lo más importante es como hacemos para maximizar número de TXs seguras. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 16. DESAFÍOS ACTUALES DEL ECOMMERCE Desafíos Comerciales Aumentar su uso (Nro. Clientes y Nro. TX): Por diferenciación y posicionamiento. Por reducción de costos operacionales. Por comodidad para los clientes. Desafíos Técnicos Entregar un canal 100% disponible desde el lado del usuario. Entregar un canal seguro y confiable. Entregar facilidad de uso. Que no impacte mayormente la infraestructura actual Desafíos de Negocio Racionalizar los costos. La solución debe ser costo/efectiva. Time to market Conocer al cliente virtualLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 17. MODELO DE PREVENCIÓN DE FRAUDE Protección Protección de Protección del Protección de la Protección de Cliente Final la Identidad acceso operación procesos internos • Antivirus • Autenticación • Firewall de • Autenticación •Control de (30% robusta aplicaciones transacciones Malware efectividad) • Control de •Antiphishing • Monitoreo de acceso y •Ambiente Fraude claves blindado CRONTO • Segregación de funcionesLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 18. PROBLEMA Las claves estáticas son muy fáciles de capturar Los nuevo ataques hacen vulnerables a tokens y matrix card. Usted no quiere decirle a su cliente que debe re-instalar todo para seguir operando. La batalla por cambiar los hábitos del cliente está perdida. Los Malware alojados en el PC de los usuarios generan fraudes o impiden que las TXs se ejecute. Esto no sólo es un Problema sino más bien un Paradigma Hay que aprender a vivir con esto de la mejor forma.La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 19. QUIÉN ES TRUSTEER Empresa fundada el 2006 Cuenta con oficinas en New York, Chicago, San Francisco, London, Tel Aviv, Sydney Posee una cartera de clientes de +100 instituciones financieras, con más de 22.400.000 de endpoints. Posee 2 productos: Rapport: para la protección del usuario final Flashlight: Sistema forense remoto, destinado para el análisis de equipos involucrados en fraudes.La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 20. ALGUNOS CLIENTES DE TRUSTEERLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 21. TRUSTEER PREVIENE FRAUDE PROTEGIENDO EL BROWSER • Sistema de blindaje del browser • Consiste en: – Sotware liviano (150k) • Protege credenciales y transacciones aún si el computador está Rapport infectado • Detecta potenciales ataques y los manda a la nube. – Backend en la nube: • Administración: permite al negocio establecer políticas • Análisis: analiza amenazas y ajusta políticas • Alertas & Reportes: violaciones de políticas – No requiere integración; deployment en semanasLa información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 22. PROTEGE DISPOSITIVOS VULNERABLES EINFECTADOS Protección del teclado Protección de comunicación El tecleo es encriptado Sitios de destino son hasta el browser autenticados y la comunicación SSL forzada Protección Browser Todas las interfaces del browser son aseguradas durante la sesión. El código externo al browser es puesto en cuarentena. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 23. CONSOLA DE ADMINISTRACIÓN Ubicada en la nube, corresponde al lugar desde donde el cliente: Obtiene las estadísticas de sus usuarios y de la protección de Rapport Administra la solución y modifica las políticas de protección Puede realizar los análisis de las alertas y los incidentes definidos.La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 24. AUTENTICACIÓN DE TRANSACCIONES Protección de la operación Autenticación Visual • Autenticación transacciones La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 25. AUTENTICACIÓN DE TRANSACCIONES Simple y Fuerte La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 26. ¿QUÉ ES LA AUTENTICACIÓN VISUAL? El foco no está en autenticar al usuario, sino a la transacción A través de un Criptograma Visual (figura en 2D) el banco envía la data de la transacción El usuario toma una foto con su celular a la pantalla El celular decodifica la información, confirmando que los datos corresponden efectivamente a la transacción La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 27. PICTOGRAMA VISUAL Diseñada para Internet Banking Firma de las transacciones (TAN) Dinámica Personalizada por cliente Uso de colores para aumentar la capacidad de información, velocidad y confiabilidad Disponible por software para dispositivos celulares y hardware appliance La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 28. CARACTERÍSTICAS DE LA SOLUCIÓN Manejo de la llave seguro y asincrónico: Enviada por diferentes canales (electrónico y físico) Personalizada para cada usuario Baja probabilidad de error: usuario no tiene que ingresar datos al celular No requiere cobertura telefónica Opera en condiciones de comunicaciones más exigentes No depende de llegada de SMS No hay costos de comunicación asociados La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 29. ELEMENTOS DE LA SOLUCIÓN Protocolo de seguridad propietario: Define autenticación de transacción y personalización de usuario Pictograma visual: Un código 2D diseñado especialmente para transacciones bancarias Componentes de Servidor: permiten generar pictogramas personalizados para transacción y cliente Aplicación en celular: bajo costo, amplia difusión. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 30. MUCHAS GRACIAS!!!La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE