1 / 43

Dr. Alfredo A. Reyes Krafft

Dr. Alfredo A. Reyes Krafft. La tecnología al servicio del cliente. 1863 Julio Verne describió: “Un sistema de comunicación a distancia, automático y secreto”…

azura
Download Presentation

Dr. Alfredo A. Reyes Krafft

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dr. Alfredo A. Reyes Krafft La tecnología al servicio del cliente

  2. 1863 • Julio Verne describió: • “Un sistema de comunicación a distancia, automático y secreto”… • “La foto-telegrafía permitía enviar cualquier tipo de escrito, firma o ilustración, o cualquier contrato para ser firmado, a una distancia de 20,000 kilómetros”... • “Todas las casas estaban cableadas”... • Manuscrito fechado en 1863, • París en el siglo XX, • Publicado en 1994

  3. Es la mayor institución financiera privada en México. Datos a junio 2008 23.7 millones de usuarios* México es de los 12 mercados más grandes del mundo por el número de usuarios de Internet *Fuente: Estudio AMIPCI de Hábitos de Usuarios en Internet 2007 Internetworldstats.com

  4. México está... más conectado • 17,8 millones de PC, 62% conectados a Internet • 37% de los ciudadanos usaron Internet en los últimos 90 días • Aumento del 2200% en conexiones de banda ancha (2001-2005) ingresando a la web 2.0 • 20% de usuarios visitan o mantienen los blogs • Más del 25% usan sitios de redes sociales por lo menos una vez al mes • 58% usan salas de chat Fuentes: amipci.org.mx, Backbone Magazine, euromonitor.com, arstechnica.com

  5. POLONIA 77% MÉXICO 73% SUR ÁFRICA 64% AUSTRIA 63% DINAMARCA 60% EE. UU. 60% México es... el # 2 en uso de tecnología inlámbrica en el mundo Fuentes: amipci.org.mx, Backbone Magazine, euromonitor.com, arstechnica.com

  6. Banca Electrónica… Nuevas Tecnolgías … … lo mismo de siempre?

  7. Los consumidores enfrentan desafíos tecnológicos

  8. El importe de las transacciones diarias por medio de la Banca electrónica han crecido en promedio 83 % anualmente durante los últimos años … … convirtiéndose en el canal de mayor participación en este rubro

  9. Estudio AMIPCI 2007

  10. Estudio AMIPCI 2007

  11. Estudio AMIPCI 2007

  12. Percepción vs Realidad 43% de los usuarios manifiestan que no compran en línea porque no confían en la seguridad de las transacciones (AMPCI 2006 Y 2007) 36% tiene miedo de proporcionar datos personales(AMIPCI 2005) Solo el 15.6% de los internautas son usuarios de servicios bancarios online en los últimos 30 días (AMIPCI 2007) El 87% de los usuarios de la banca por Internet la utilizan principalmente para consulta de saldos (AMIPCI 2007) El 83% de los usuarios de la banca por internet consideran como único responsable al Banco por su seguridad (AMIPCI 2007) La tecnología no se percibe como segura ?

  13. La inseguridad no es algo nuevo: ...

  14. Métodos Tradicionales Venta del “billete premiado” Información en la basura Robo de correspondencia Obtención interna en una empresa Robo interno Por medio de sobornos Lo pide “el jefe”… Solicitando reportes de crédito ... Hemos vivido con ellos desde siempre...

  15. Métodos Automatizados Skimming Hacking Phishing Pharming Spyware: Keyloggers Troyanos Rootkits

  16. La Problemática La dificultad de proteger la información valiosa crece todos los días: SISTEMAS + FACILIDAD DE USO = – SEGURIDAD + FUNCIONALIDAD = – SEGURIDAD REDES + COMPLEJAS = – SEGURAS + FORMAS DE ACCESO = – SEGURAS .

  17. ¿Cómo piensa un Atacante? SIEMPRE va a buscar el camino más fácil Formas de penetrar: Adivinando o descifrando contraseñas Explotando vulnerabilidades en el diseño o configuración de sistemas o equipos Interceptando comunicaciones Utilizando ingeniería social (casi siempre usan una combinación de las anteriores)

  18. Ataques por nivel de riesgo:

  19. Malas configuraciones o falta de actualizaciones Ataques indirectos Ataques a la aplicación Web Ataques contra usuarios, contraseñas y sesiones Defaults Adivinar contraseñas y/o usuarios Sesiones predecibles o mal administradas Administración de contraseñas Diseño erróneo o falta de validaciones en el backend Inyección de Scripts, SQL, Comandos, LDAP Ataques al sitio del Banco

  20. Interceptando en Internet Ataques DNS Vulnerabilidades Errores de Configuración DNS en Internet (o en el sitio) Ataque contra ruteadores y switches Mala configuración Vulnerabilidades Sniffing

  21. Hackeando la Computadora Acceso Directo Acceso no protegido Ataques directos (reinicio en otros sistema op) Instalación de Aplicaciones Instalación de keyloggers físicos Acceso Remoto Contraseñas fáciles Errores de configuración Vulnerabilidades en el software instalado Instalación de Spyware

  22. Engañando al Usuario Phishing Pharming Engaño Telefónico Engaño para la Ejecución de un Programa Malicioso Engaño en Navegación por Internet Instalación de Spyware

  23. Ingenieria Social Principios

  24. Intentan hacerte pasar por ti Investigan más sobre ti ¿Le has confiado tu password a alguien más? Cambia tus passwords periódicamente Buscan la forma de ‘hacerte hablar’ Robo de identidad Intentan ‘desarmarte’ • ¿Por qué motivo has revelado tu password? • ¿Has ‘caído’ en algún señuelo tipo phishing? Rechaza ofertas o premios que pidan tus identificaciones o passwords para canjearlos Rastrean tus movimientos Aprovechan tus descuidos No utilices equipos que no te conste que tienen mecanismos de seguridad instalados, activos y actualizados Identifica cualquier señal irregular, alguien podría estar haciéndose pasar por ti

  25. El caso Mexicano • Una parte de la informática se basa en la Web, pero la seguridad aún se basa en la PC Algunos usuarios conocen más la tecnología que otros A las familias y a los Bancos nos preocupa la seguridad en Internet

  26. Reclamaciones Afectación Clientes (millones de pesos) Reclamaciones Totales(millones de pesos) Afectación Banco (millones de pesos) Fuente ABM

  27. ¿Cómo se logró ésto? LEGISLACIÓN Y / O FORMACIÓN AL USUARIO

  28. Ley de Instituciones de Crédito Artículo 52.-Los bancos pueden ofrecer servicios a sus clientes a través de medios electrónicos siempre que se establezcan en los contratos que celebren: • “Las operaciones y servicios cuya prestación se pacte; • Los medios de identificación del usuario y las responsabilidades correspondientes a su uso, y • Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate”.   El uso de esos medios de identificación, “en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio.” La CNBV emitirá reglas para la instalación y uso de esos medios electrónicos

  29. Previo acuerdo con sus clientes, el Banco podrá “suspender o cancelar el trámite de operaciones” siempre que cuente con “elementos suficientes para presumir que los medios de identificación fueron utilizados en forma indebida” o detecten algún error. También restringir la disposición de los recursos (hasta por 15 días y 10 mas si se ve involucrada la autoridad correspondiente), en caso de que detecte probables hechos ilícitos cometidos en virtud de la operación respectiva. Todo lo anterior deberá ser notificado al cliente respectivo . Reforma art. 52 LIC (febrero 2008, DOF)

  30. ESQUEMA CIRCULAR ÚNICA BANCARIA Concientización - Riesgos y recomendaciones IDENTIFICADOR DE USUARIO CONTRASEÑA 2° FACTOR DE AUTENTICACIÓN SESIÓN OPERACIÓN • Longitud • Estructura • No permitidas • Intentos • Inactividad • Restablecimiento • OTP cuentas • OTP transacciones • Montos por cliente • Monitoreo • Notificación • Alertamiento • OTP • Una a la vez • Time out Confidencialidad - Manejo de información sensible Continuidad – Áreas de Soporte y Comité de Auditoria Medios Electrónicos

  31. Circular Única BancariaADMINISTRACIÓN DEL RIESGO TECNOLÓGICO Evaluar la vulnerabilidad Controles internos: Mantener políticas y procedimientos Registros de auditoria. Niveles de disponibilidad y tiempos de respuesta En canales: Asegurar confidencialidad en la generación, almacenamiento, transmisión y recepción de las claves de identificación y acceso. Medidas de control que garanticen la protección, seguridad y confidencialidad de la información generada. Políticas de operación, autorización y acceso a los sistemas, bases de datos y aplicaciones. Medios adecuados para respaldar y, en su caso, recuperar la información. Planes de contingencia, Mecanismos para la identificación y resolución de: Fraudes. Contingencias El uso inadecuado por parte de los usuarios,

  32. Alertas sobre retiros o depósitos Software antiespía Mecanismos de cooperación interbancaria Redes neuronales (Monitoreo) Medidas Adicionales 4

  33. http://www.navegaprotegido.org.mx/ http://www.seguridad.unam.mx/usuario-casero/ http://www.eseguridad.gob.mx

  34. CORE BANCARIO La agenda del futuro SATISFACCIÓN DEL CLIENTE TECNOLOGÍA

  35. CORE BANCARIO La agenda del futuro • Convergencia de el “corazón del negocio bancario” y tecnologías de la información • Diferenciación de productos y servicios • Aparición de nuevos canales de distribución

  36. La agenda del futuro SATISFACCIÓN DEL CLIENTE • Coparticipación del y con el cliente (web 2.0) • Los nuevos participantes como PayPal, Google Check Out, Click and Buy, …

  37. cibersource.com Procesador o Auxiliar en el procesamiento de pagos Facilitador de pagos entre Bancos y tiendas virtuales Método alternativo de pagos por Internet y herramientas de cobro a comercios Pago por internet con SMS

  38. La agenda del futuro TECNOLOGÍA • Nuevos servicios (e-Banking, m-Banking) y • Nuevos enfoques para prestar los servicios bancarios (Automatización de Sucursales, Cajeros Automáticos Multifuncionales, Ubicuidad Ejecutiva)

  39. Agenda del Futuro Core Bancario Orillas del Negocio AGENDA DEL FUTURO Satisfacción del Cliente Tecnología

  40. La tecnología al servicio del cliente Gracias …

More Related