430 likes | 615 Views
Dr. Alfredo A. Reyes Krafft. La tecnología al servicio del cliente. 1863 Julio Verne describió: “Un sistema de comunicación a distancia, automático y secreto”…
E N D
Dr. Alfredo A. Reyes Krafft La tecnología al servicio del cliente
1863 • Julio Verne describió: • “Un sistema de comunicación a distancia, automático y secreto”… • “La foto-telegrafía permitía enviar cualquier tipo de escrito, firma o ilustración, o cualquier contrato para ser firmado, a una distancia de 20,000 kilómetros”... • “Todas las casas estaban cableadas”... • Manuscrito fechado en 1863, • París en el siglo XX, • Publicado en 1994
Es la mayor institución financiera privada en México. Datos a junio 2008 23.7 millones de usuarios* México es de los 12 mercados más grandes del mundo por el número de usuarios de Internet *Fuente: Estudio AMIPCI de Hábitos de Usuarios en Internet 2007 Internetworldstats.com
México está... más conectado • 17,8 millones de PC, 62% conectados a Internet • 37% de los ciudadanos usaron Internet en los últimos 90 días • Aumento del 2200% en conexiones de banda ancha (2001-2005) ingresando a la web 2.0 • 20% de usuarios visitan o mantienen los blogs • Más del 25% usan sitios de redes sociales por lo menos una vez al mes • 58% usan salas de chat Fuentes: amipci.org.mx, Backbone Magazine, euromonitor.com, arstechnica.com
POLONIA 77% MÉXICO 73% SUR ÁFRICA 64% AUSTRIA 63% DINAMARCA 60% EE. UU. 60% México es... el # 2 en uso de tecnología inlámbrica en el mundo Fuentes: amipci.org.mx, Backbone Magazine, euromonitor.com, arstechnica.com
Banca Electrónica… Nuevas Tecnolgías … … lo mismo de siempre?
Los consumidores enfrentan desafíos tecnológicos
El importe de las transacciones diarias por medio de la Banca electrónica han crecido en promedio 83 % anualmente durante los últimos años … … convirtiéndose en el canal de mayor participación en este rubro
Percepción vs Realidad 43% de los usuarios manifiestan que no compran en línea porque no confían en la seguridad de las transacciones (AMPCI 2006 Y 2007) 36% tiene miedo de proporcionar datos personales(AMIPCI 2005) Solo el 15.6% de los internautas son usuarios de servicios bancarios online en los últimos 30 días (AMIPCI 2007) El 87% de los usuarios de la banca por Internet la utilizan principalmente para consulta de saldos (AMIPCI 2007) El 83% de los usuarios de la banca por internet consideran como único responsable al Banco por su seguridad (AMIPCI 2007) La tecnología no se percibe como segura ?
Métodos Tradicionales Venta del “billete premiado” Información en la basura Robo de correspondencia Obtención interna en una empresa Robo interno Por medio de sobornos Lo pide “el jefe”… Solicitando reportes de crédito ... Hemos vivido con ellos desde siempre...
Métodos Automatizados Skimming Hacking Phishing Pharming Spyware: Keyloggers Troyanos Rootkits
La Problemática La dificultad de proteger la información valiosa crece todos los días: SISTEMAS + FACILIDAD DE USO = – SEGURIDAD + FUNCIONALIDAD = – SEGURIDAD REDES + COMPLEJAS = – SEGURAS + FORMAS DE ACCESO = – SEGURAS .
¿Cómo piensa un Atacante? SIEMPRE va a buscar el camino más fácil Formas de penetrar: Adivinando o descifrando contraseñas Explotando vulnerabilidades en el diseño o configuración de sistemas o equipos Interceptando comunicaciones Utilizando ingeniería social (casi siempre usan una combinación de las anteriores)
Malas configuraciones o falta de actualizaciones Ataques indirectos Ataques a la aplicación Web Ataques contra usuarios, contraseñas y sesiones Defaults Adivinar contraseñas y/o usuarios Sesiones predecibles o mal administradas Administración de contraseñas Diseño erróneo o falta de validaciones en el backend Inyección de Scripts, SQL, Comandos, LDAP Ataques al sitio del Banco
Interceptando en Internet Ataques DNS Vulnerabilidades Errores de Configuración DNS en Internet (o en el sitio) Ataque contra ruteadores y switches Mala configuración Vulnerabilidades Sniffing
Hackeando la Computadora Acceso Directo Acceso no protegido Ataques directos (reinicio en otros sistema op) Instalación de Aplicaciones Instalación de keyloggers físicos Acceso Remoto Contraseñas fáciles Errores de configuración Vulnerabilidades en el software instalado Instalación de Spyware
Engañando al Usuario Phishing Pharming Engaño Telefónico Engaño para la Ejecución de un Programa Malicioso Engaño en Navegación por Internet Instalación de Spyware
Intentan hacerte pasar por ti Investigan más sobre ti ¿Le has confiado tu password a alguien más? Cambia tus passwords periódicamente Buscan la forma de ‘hacerte hablar’ Robo de identidad Intentan ‘desarmarte’ • ¿Por qué motivo has revelado tu password? • ¿Has ‘caído’ en algún señuelo tipo phishing? Rechaza ofertas o premios que pidan tus identificaciones o passwords para canjearlos Rastrean tus movimientos Aprovechan tus descuidos No utilices equipos que no te conste que tienen mecanismos de seguridad instalados, activos y actualizados Identifica cualquier señal irregular, alguien podría estar haciéndose pasar por ti
El caso Mexicano • Una parte de la informática se basa en la Web, pero la seguridad aún se basa en la PC Algunos usuarios conocen más la tecnología que otros A las familias y a los Bancos nos preocupa la seguridad en Internet
Reclamaciones Afectación Clientes (millones de pesos) Reclamaciones Totales(millones de pesos) Afectación Banco (millones de pesos) Fuente ABM
¿Cómo se logró ésto? LEGISLACIÓN Y / O FORMACIÓN AL USUARIO
Ley de Instituciones de Crédito Artículo 52.-Los bancos pueden ofrecer servicios a sus clientes a través de medios electrónicos siempre que se establezcan en los contratos que celebren: • “Las operaciones y servicios cuya prestación se pacte; • Los medios de identificación del usuario y las responsabilidades correspondientes a su uso, y • Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate”. El uso de esos medios de identificación, “en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio.” La CNBV emitirá reglas para la instalación y uso de esos medios electrónicos
Previo acuerdo con sus clientes, el Banco podrá “suspender o cancelar el trámite de operaciones” siempre que cuente con “elementos suficientes para presumir que los medios de identificación fueron utilizados en forma indebida” o detecten algún error. También restringir la disposición de los recursos (hasta por 15 días y 10 mas si se ve involucrada la autoridad correspondiente), en caso de que detecte probables hechos ilícitos cometidos en virtud de la operación respectiva. Todo lo anterior deberá ser notificado al cliente respectivo . Reforma art. 52 LIC (febrero 2008, DOF)
ESQUEMA CIRCULAR ÚNICA BANCARIA Concientización - Riesgos y recomendaciones IDENTIFICADOR DE USUARIO CONTRASEÑA 2° FACTOR DE AUTENTICACIÓN SESIÓN OPERACIÓN • Longitud • Estructura • No permitidas • Intentos • Inactividad • Restablecimiento • OTP cuentas • OTP transacciones • Montos por cliente • Monitoreo • Notificación • Alertamiento • OTP • Una a la vez • Time out Confidencialidad - Manejo de información sensible Continuidad – Áreas de Soporte y Comité de Auditoria Medios Electrónicos
Circular Única BancariaADMINISTRACIÓN DEL RIESGO TECNOLÓGICO Evaluar la vulnerabilidad Controles internos: Mantener políticas y procedimientos Registros de auditoria. Niveles de disponibilidad y tiempos de respuesta En canales: Asegurar confidencialidad en la generación, almacenamiento, transmisión y recepción de las claves de identificación y acceso. Medidas de control que garanticen la protección, seguridad y confidencialidad de la información generada. Políticas de operación, autorización y acceso a los sistemas, bases de datos y aplicaciones. Medios adecuados para respaldar y, en su caso, recuperar la información. Planes de contingencia, Mecanismos para la identificación y resolución de: Fraudes. Contingencias El uso inadecuado por parte de los usuarios,
Alertas sobre retiros o depósitos Software antiespía Mecanismos de cooperación interbancaria Redes neuronales (Monitoreo) Medidas Adicionales 4
http://www.navegaprotegido.org.mx/ http://www.seguridad.unam.mx/usuario-casero/ http://www.eseguridad.gob.mx
CORE BANCARIO La agenda del futuro SATISFACCIÓN DEL CLIENTE TECNOLOGÍA
CORE BANCARIO La agenda del futuro • Convergencia de el “corazón del negocio bancario” y tecnologías de la información • Diferenciación de productos y servicios • Aparición de nuevos canales de distribución
La agenda del futuro SATISFACCIÓN DEL CLIENTE • Coparticipación del y con el cliente (web 2.0) • Los nuevos participantes como PayPal, Google Check Out, Click and Buy, …
cibersource.com Procesador o Auxiliar en el procesamiento de pagos Facilitador de pagos entre Bancos y tiendas virtuales Método alternativo de pagos por Internet y herramientas de cobro a comercios Pago por internet con SMS
La agenda del futuro TECNOLOGÍA • Nuevos servicios (e-Banking, m-Banking) y • Nuevos enfoques para prestar los servicios bancarios (Automatización de Sucursales, Cajeros Automáticos Multifuncionales, Ubicuidad Ejecutiva)
Agenda del Futuro Core Bancario Orillas del Negocio AGENDA DEL FUTURO Satisfacción del Cliente Tecnología
La tecnología al servicio del cliente Gracias …