SlideShare uma empresa Scribd logo
1 de 30
MODELO DE PREVENCIÓN DE FRAUDE
                             CANALES ELECTRÓNICOS




Santiago Pauna
 Country Manager
   NeoSecure
AGENDA



                   1        Presentación NeoSecure



                   2        Tendencias. Nuevas Amenazas



                   3        Modelo de Prevencion de Fraude




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
AGENDA



                   1        Presentación NeoSecure



                   2        Tendencias. Nuevas Amenazas



                   3        Modelo de Prevencion de Fraude




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
INTRODUCCIÓN


► Equipo profesional de mejor nivel
    + de 150 profesionales en la región
    CISSP, Lead Auditor ISO 27001, DRII, CISM ..

► Infraestructura de Clase Mundial
     Security Operation Center “SOC”
     Sitios redundantes en Santiago y SOC
    remoto en Buenos Aires

► Cobertura Actual
    Más de 15.000 dispositivos monitoreados
    Más de 40 Millones de eventos de seguridad
      monitoreados diariamente
    Más de 30 tipos de tecnologías administradas

 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
AGENDA



                   1        Presentación NeoSecure



                   2        Tendencias. Nuevas Amenazas



                   3        Modelo de Prevencion de Fraude




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
REFLEXIONES GENERALES

     El canal Internet es requisito basico de la
   Banca de hoy, por flexibilidad, costo y eficiencia

         El conocimiento de la amenaza es imprescindible


         No existe la bala de plata


         Los controles van a ser sobrepasados


         Los responsables de seguridad tienen que ganar en
        velocidad y efectividad
La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
DIRECCIONES DE LA AMENAZA



                Malware: el gran motor

                Hacktivism o Ciberprotestas

                Ciberterrorismo ( Stuxnet )

                Abuso de Privilegios: Fuga de
               Informacion

La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
REDES BOTNETS




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
MALWARE: EL GRAN MOTOR


           Desarrollo 2010                                                 Nueva Generación
           Se creó el 34% de todo el                                       Zeus, SpyEye, SilentBanker
           malware
                                                                           Origen de Contaminación
           Troyanos Bancarios                                              Más de 50% son sitios de buena
           56% del malware                                                 reputación

           Efecto contaminador
           Crece al doble sitios
           infectados (1.200.000)

           Zeus en la empresa
           88% de Fortune 500
                                                                                       Evolución del malware
                                                                                            (Panda Labs)
La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
ORIGEN DE LA AMENAZA
    (Trustwave WP Global Security Report 2011)




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
HACKTIVISM




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
WIKILEAKS – FUGA DE INFORMACION




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
CARACTERÍSTICAS DE LA INDUSTRIA



                                                   • Operan a través del mundo
                  Global                           • Transan todo tipo de bienes digitales


                                                   • Nuevas tecnologías
             Innovadora                            • Nuevos productos


                                                   • Los que desarrollan malware, los que proveen
          Especializada                              cuentas mulas, los que distribuyen troyanos …



               Atractiva                           • Incentivos al RRHH



La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
AGENDA



                   1        Presentación NeoSecure



                   2        Tendencias. Nuevas Amenazas



                   3        Modelo de Prevencion de Fraude




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
PREMISAS



             Lo primero es el negocio.
             Si no hay TXs no hay negocio.
              No necesitamos Seguridad

            Lo más importante es como hacemos para
            maximizar número de TXs seguras.


 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
DESAFÍOS ACTUALES DEL ECOMMERCE


             Desafíos Comerciales
                 Aumentar su uso (Nro. Clientes y Nro. TX):
                     Por diferenciación y posicionamiento.
                     Por reducción de costos operacionales.
                     Por comodidad para los clientes.
             Desafíos Técnicos
                 Entregar un canal 100% disponible desde el lado del usuario.
                 Entregar un canal seguro y confiable.
                 Entregar facilidad de uso.
                 Que no impacte mayormente la infraestructura actual
             Desafíos de Negocio
                 Racionalizar los costos. La solución debe ser costo/efectiva.
                 Time to market
                 Conocer al cliente virtual
La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
MODELO DE PREVENCIÓN DE FRAUDE

   Protección               Protección de             Protección del             Protección de la          Protección de
   Cliente Final            la Identidad              acceso                     operación                 procesos
                                                                                                           internos




   • Antivirus               • Autenticación           • Firewall de             • Autenticación            •Control de
   (30%                      robusta                   aplicaciones              transacciones              Malware
   efectividad)                                                                                             • Control de
                             •Antiphishing                                       • Monitoreo de
                                                                                                            acceso y
   •Ambiente                                                                     Fraude
                                                                                                            claves
   blindado
                                                                                 CRONTO                     • Segregación
                                                                                                            de funciones




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
PROBLEMA



                Las claves estáticas son muy fáciles de capturar
                Los nuevo ataques hacen vulnerables a tokens y matrix card.
                Usted no quiere decirle a su cliente que debe re-instalar todo para
                seguir operando.
                La batalla por cambiar los hábitos del cliente está perdida.
                Los Malware alojados en el PC de los usuarios generan fraudes o
                impiden que las TXs se ejecute.



                      Esto no sólo es un Problema sino más bien un Paradigma
                                 Hay que aprender a vivir con esto de la mejor forma.


La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
QUIÉN ES TRUSTEER


       Empresa fundada el 2006

      Cuenta con oficinas en New York, Chicago, San Francisco, London, Tel
     Aviv, Sydney

      Posee una cartera de clientes de +100 instituciones financieras, con
     más de 22.400.000 de endpoints.

       Posee 2 productos:
          Rapport: para la protección del usuario final
          Flashlight: Sistema forense remoto, destinado para el análisis de
         equipos involucrados en fraudes.




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
ALGUNOS CLIENTES DE TRUSTEER




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
TRUSTEER PREVIENE FRAUDE PROTEGIENDO EL
                                        BROWSER


    • Sistema de blindaje del browser
    • Consiste en:

                       – Sotware liviano (150k)
                            • Protege credenciales y transacciones aún si el computador está
                 Rapport      infectado
                            • Detecta potenciales ataques y los manda a la nube.

                        – Backend en la nube:
                             • Administración: permite al negocio establecer políticas
                             • Análisis: analiza amenazas y ajusta políticas
                             • Alertas & Reportes: violaciones de políticas


                           – No requiere integración; deployment en semanas
La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
PROTEGE DISPOSITIVOS VULNERABLES E
INFECTADOS



    Protección del teclado                                                    Protección de comunicación
    El tecleo es encriptado                                                     Sitios de destino son
    hasta el browser                                                            autenticados y la
                                                                                comunicación SSL forzada




                              Protección Browser
                      Todas las interfaces del browser son aseguradas
                      durante la sesión. El código externo al browser es
                      puesto en cuarentena.
 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
CONSOLA DE ADMINISTRACIÓN

                Ubicada en la nube, corresponde al lugar desde donde el cliente:
                      Obtiene las estadísticas de sus usuarios y de la protección de
                      Rapport
                      Administra la solución y modifica las políticas de protección
                      Puede realizar los análisis de las alertas y los incidentes definidos.




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
AUTENTICACIÓN DE TRANSACCIONES

 Protección de la
    operación

                                           Autenticación Visual


 • Autenticación
 transacciones




 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
AUTENTICACIÓN DE TRANSACCIONES




                             Simple y Fuerte




 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
¿QUÉ ES LA AUTENTICACIÓN VISUAL?




             El foco no está en autenticar al usuario, sino a la transacción

             A través de un Criptograma Visual (figura en 2D) el banco envía la
             data de la transacción

             El usuario toma una foto con su celular a la pantalla

             El celular decodifica la información, confirmando que los datos
             corresponden efectivamente a la transacción




 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
PICTOGRAMA VISUAL



                                                                  Diseñada para Internet
                                                                         Banking
                                                                     Firma de las transacciones (TAN)
                                                                     Dinámica
                                                                     Personalizada por cliente

                                                          Uso de colores para aumentar la
                                                          capacidad de información, velocidad y
                                                          confiabilidad

                                                          Disponible por software para dispositivos
                                                          celulares y hardware appliance



 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
CARACTERÍSTICAS DE LA SOLUCIÓN



             Manejo de la llave seguro y asincrónico:
                   Enviada por diferentes canales (electrónico y físico)
                   Personalizada para cada usuario

             Baja probabilidad de error: usuario no tiene que ingresar
             datos al celular

             No requiere cobertura telefónica
                   Opera en condiciones de comunicaciones más exigentes
                   No depende de llegada de SMS
                   No hay costos de comunicación asociados

 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
ELEMENTOS DE LA SOLUCIÓN



             Protocolo de seguridad propietario: Define autenticación de
             transacción y personalización de usuario

             Pictograma visual: Un código 2D diseñado especialmente
             para transacciones bancarias

             Componentes de Servidor: permiten generar pictogramas
             personalizados para transacción y cliente

             Aplicación en celular: bajo costo, amplia difusión.

 La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
MUCHAS GRACIAS!!!




La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE

Mais conteúdo relacionado

Mais procurados

La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioJavier Cao Avellaneda
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432dgoss
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_JulianArgudo
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalGonzalo Espinosa
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 

Mais procurados (20)

La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 

Semelhante a Modelo de prevención de fraude en canales electrónicos

I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYKRASHLANDO
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto finalCarlosNuez202
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informaticaEmanuelcru
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Semelhante a Modelo de prevención de fraude en canales electrónicos (20)

I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Cid
CidCid
Cid
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Mais de Asociación de Marketing Bancario Argentino

Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Asociación de Marketing Bancario Argentino
 
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...Asociación de Marketing Bancario Argentino
 
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...Asociación de Marketing Bancario Argentino
 

Mais de Asociación de Marketing Bancario Argentino (20)

"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
"Tarjetas de Crédito, en el Banco Digital" - por Damian Otaegui
 
Innovación - Por Alejandra Rodriguez
Innovación - Por Alejandra RodriguezInnovación - Por Alejandra Rodriguez
Innovación - Por Alejandra Rodriguez
 
Presentación Verint
Presentación VerintPresentación Verint
Presentación Verint
 
Nubi: Un producto pensado para el cliente - por Felipe Kusserow
Nubi: Un producto pensado para el cliente - por Felipe KusserowNubi: Un producto pensado para el cliente - por Felipe Kusserow
Nubi: Un producto pensado para el cliente - por Felipe Kusserow
 
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
¿Banco o Empresa de Tecnologia Financiera? - por Walter Risi
 
La Divina Comedia Digital - por Esteban Socorro
La Divina Comedia Digital - por Esteban SocorroLa Divina Comedia Digital - por Esteban Socorro
La Divina Comedia Digital - por Esteban Socorro
 
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
Digital Transformation, The Future of the "Digital Experience" - Por Kwafo Of...
 
Santiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
Santiago Sinelnicof - Cultura Avierta para la Innovación EficazSantiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
Santiago Sinelnicof - Cultura Avierta para la Innovación Eficaz
 
Alejandra Rodriguez - Innovación
Alejandra Rodriguez - InnovaciónAlejandra Rodriguez - Innovación
Alejandra Rodriguez - Innovación
 
Presentacion Miguez Diez, Genesys - Club Banca Digital Julio
Presentacion Miguez Diez, Genesys - Club Banca Digital JulioPresentacion Miguez Diez, Genesys - Club Banca Digital Julio
Presentacion Miguez Diez, Genesys - Club Banca Digital Julio
 
Presentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
Presentación Guillermo Tolosa, ICBC - Club Banca Digital JulioPresentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
Presentación Guillermo Tolosa, ICBC - Club Banca Digital Julio
 
Factores de éxito en la transformación digital
Factores de éxito en la transformación digitalFactores de éxito en la transformación digital
Factores de éxito en la transformación digital
 
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
TRANSFORMACIÓN DIGITAL EN EL PROCESO DE "VENTA SIN PAPEL” DE PRODUCTOS EN BAN...
 
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
MACHINE LEARNING EN OPERACIONES DE TI. CASO ICBC ARGENTINA.
 
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA:  Un caso de éxito cont...
EL DESAFÍO DE LA INCLUSIÓN FINANCIERA EN LA ARGENTINA: Un caso de éxito cont...
 
"Coquetear con el envejecimiento"
"Coquetear con el envejecimiento" "Coquetear con el envejecimiento"
"Coquetear con el envejecimiento"
 
Monedas virtuales
Monedas virtualesMonedas virtuales
Monedas virtuales
 
Viaje en billetera al mundo extrabancario
Viaje en billetera al mundo extrabancarioViaje en billetera al mundo extrabancario
Viaje en billetera al mundo extrabancario
 
Experiencia del Cliente. De la teoría a la práctica
Experiencia del Cliente. De la teoría a la prácticaExperiencia del Cliente. De la teoría a la práctica
Experiencia del Cliente. De la teoría a la práctica
 
Los desafíos de la innovación en un mundo exponencial
Los desafíos de la innovación en un mundo exponencialLos desafíos de la innovación en un mundo exponencial
Los desafíos de la innovación en un mundo exponencial
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Modelo de prevención de fraude en canales electrónicos

  • 1. MODELO DE PREVENCIÓN DE FRAUDE CANALES ELECTRÓNICOS Santiago Pauna Country Manager NeoSecure
  • 2. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de Fraude La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 3. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de Fraude La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 4. INTRODUCCIÓN ► Equipo profesional de mejor nivel  + de 150 profesionales en la región  CISSP, Lead Auditor ISO 27001, DRII, CISM .. ► Infraestructura de Clase Mundial  Security Operation Center “SOC”  Sitios redundantes en Santiago y SOC remoto en Buenos Aires ► Cobertura Actual  Más de 15.000 dispositivos monitoreados  Más de 40 Millones de eventos de seguridad monitoreados diariamente  Más de 30 tipos de tecnologías administradas La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 5. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de Fraude La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 6. REFLEXIONES GENERALES El canal Internet es requisito basico de la Banca de hoy, por flexibilidad, costo y eficiencia El conocimiento de la amenaza es imprescindible No existe la bala de plata Los controles van a ser sobrepasados Los responsables de seguridad tienen que ganar en velocidad y efectividad La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 7. DIRECCIONES DE LA AMENAZA Malware: el gran motor Hacktivism o Ciberprotestas Ciberterrorismo ( Stuxnet ) Abuso de Privilegios: Fuga de Informacion La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 8. REDES BOTNETS La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 9. MALWARE: EL GRAN MOTOR Desarrollo 2010 Nueva Generación Se creó el 34% de todo el Zeus, SpyEye, SilentBanker malware Origen de Contaminación Troyanos Bancarios Más de 50% son sitios de buena 56% del malware reputación Efecto contaminador Crece al doble sitios infectados (1.200.000) Zeus en la empresa 88% de Fortune 500 Evolución del malware (Panda Labs) La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 10. ORIGEN DE LA AMENAZA (Trustwave WP Global Security Report 2011) La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 11. HACKTIVISM La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 12. WIKILEAKS – FUGA DE INFORMACION La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 13. CARACTERÍSTICAS DE LA INDUSTRIA • Operan a través del mundo Global • Transan todo tipo de bienes digitales • Nuevas tecnologías Innovadora • Nuevos productos • Los que desarrollan malware, los que proveen Especializada cuentas mulas, los que distribuyen troyanos … Atractiva • Incentivos al RRHH La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 14. AGENDA 1 Presentación NeoSecure 2 Tendencias. Nuevas Amenazas 3 Modelo de Prevencion de Fraude La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 15. PREMISAS Lo primero es el negocio. Si no hay TXs no hay negocio. No necesitamos Seguridad Lo más importante es como hacemos para maximizar número de TXs seguras. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 16. DESAFÍOS ACTUALES DEL ECOMMERCE Desafíos Comerciales Aumentar su uso (Nro. Clientes y Nro. TX): Por diferenciación y posicionamiento. Por reducción de costos operacionales. Por comodidad para los clientes. Desafíos Técnicos Entregar un canal 100% disponible desde el lado del usuario. Entregar un canal seguro y confiable. Entregar facilidad de uso. Que no impacte mayormente la infraestructura actual Desafíos de Negocio Racionalizar los costos. La solución debe ser costo/efectiva. Time to market Conocer al cliente virtual La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 17. MODELO DE PREVENCIÓN DE FRAUDE Protección Protección de Protección del Protección de la Protección de Cliente Final la Identidad acceso operación procesos internos • Antivirus • Autenticación • Firewall de • Autenticación •Control de (30% robusta aplicaciones transacciones Malware efectividad) • Control de •Antiphishing • Monitoreo de acceso y •Ambiente Fraude claves blindado CRONTO • Segregación de funciones La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 18. PROBLEMA Las claves estáticas son muy fáciles de capturar Los nuevo ataques hacen vulnerables a tokens y matrix card. Usted no quiere decirle a su cliente que debe re-instalar todo para seguir operando. La batalla por cambiar los hábitos del cliente está perdida. Los Malware alojados en el PC de los usuarios generan fraudes o impiden que las TXs se ejecute. Esto no sólo es un Problema sino más bien un Paradigma Hay que aprender a vivir con esto de la mejor forma. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 19. QUIÉN ES TRUSTEER Empresa fundada el 2006 Cuenta con oficinas en New York, Chicago, San Francisco, London, Tel Aviv, Sydney Posee una cartera de clientes de +100 instituciones financieras, con más de 22.400.000 de endpoints. Posee 2 productos: Rapport: para la protección del usuario final Flashlight: Sistema forense remoto, destinado para el análisis de equipos involucrados en fraudes. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 20. ALGUNOS CLIENTES DE TRUSTEER La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 21. TRUSTEER PREVIENE FRAUDE PROTEGIENDO EL BROWSER • Sistema de blindaje del browser • Consiste en: – Sotware liviano (150k) • Protege credenciales y transacciones aún si el computador está Rapport infectado • Detecta potenciales ataques y los manda a la nube. – Backend en la nube: • Administración: permite al negocio establecer políticas • Análisis: analiza amenazas y ajusta políticas • Alertas & Reportes: violaciones de políticas – No requiere integración; deployment en semanas La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 22. PROTEGE DISPOSITIVOS VULNERABLES E INFECTADOS Protección del teclado Protección de comunicación El tecleo es encriptado Sitios de destino son hasta el browser autenticados y la comunicación SSL forzada Protección Browser Todas las interfaces del browser son aseguradas durante la sesión. El código externo al browser es puesto en cuarentena. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 23. CONSOLA DE ADMINISTRACIÓN Ubicada en la nube, corresponde al lugar desde donde el cliente: Obtiene las estadísticas de sus usuarios y de la protección de Rapport Administra la solución y modifica las políticas de protección Puede realizar los análisis de las alertas y los incidentes definidos. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 24. AUTENTICACIÓN DE TRANSACCIONES Protección de la operación Autenticación Visual • Autenticación transacciones La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 25. AUTENTICACIÓN DE TRANSACCIONES Simple y Fuerte La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 26. ¿QUÉ ES LA AUTENTICACIÓN VISUAL? El foco no está en autenticar al usuario, sino a la transacción A través de un Criptograma Visual (figura en 2D) el banco envía la data de la transacción El usuario toma una foto con su celular a la pantalla El celular decodifica la información, confirmando que los datos corresponden efectivamente a la transacción La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 27. PICTOGRAMA VISUAL Diseñada para Internet Banking Firma de las transacciones (TAN) Dinámica Personalizada por cliente Uso de colores para aumentar la capacidad de información, velocidad y confiabilidad Disponible por software para dispositivos celulares y hardware appliance La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 28. CARACTERÍSTICAS DE LA SOLUCIÓN Manejo de la llave seguro y asincrónico: Enviada por diferentes canales (electrónico y físico) Personalizada para cada usuario Baja probabilidad de error: usuario no tiene que ingresar datos al celular No requiere cobertura telefónica Opera en condiciones de comunicaciones más exigentes No depende de llegada de SMS No hay costos de comunicación asociados La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 29. ELEMENTOS DE LA SOLUCIÓN Protocolo de seguridad propietario: Define autenticación de transacción y personalización de usuario Pictograma visual: Un código 2D diseñado especialmente para transacciones bancarias Componentes de Servidor: permiten generar pictogramas personalizados para transacción y cliente Aplicación en celular: bajo costo, amplia difusión. La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE
  • 30. MUCHAS GRACIAS!!! La información contenida en este documento no puede ser utilizada ni cambiada sin la autorización expresa de NEOSECURE