SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Regulaciones y cumplimiento en México
23-Apr-14
2
EL MAYOR RIESGO DE
FRAUDE ESTA EN LA
BANCA
FUGAS DE
INFORMACION
EN EL SECTOR
FINANCIERO
FUGAS PO R
INTERNOS
FRAUDE Y
INTERNOS, HACKERS Y NUEVAS REGULACIONES
• TARJETAS DE PAGO
(CREDITO / DEBITO)
• CREDENCIALES
• CUENTAS BANCARIAS
• FRAUDE EN TRADING
• LAVADO DE DINERO
• PCI-DSS
• BASEL
• CNBV
• SOX
• CNSF
• ISO27001
37%
14%
• FATCA
• LFPDPPP
• LFPIORPI
• …
3
LA CONFIANZA
EN LOS
ESTA
DISMINUYENDO
4
Ciertas tienen mayores costos
de fugas de
Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the
consolidated sample by industry classification. Heavily regulated industries such as healthcare,
financial, pharmaceuticals, transportation and communications had a per capita data breach cost
substantially above the overall mean of $136. Retailers and public sector organizations had a per
capita cost well below the overall mean value.
Figure 4. Per capita cost by industry classification
Consolidated view (n=277). Measured in US$
125
125
129
134
150
169
207
215
233
Energy
Research
Technology
Services
Communications
Transportation
Pharmaceuticals
Financial
Healthcare
5
CAPITULO X CNBV
Estrategia de cumplimiento
6Copyright © 2013, Oracle and/or its affiliates. All right
Circular Única de Bancos (Capítulo X):
1) 2º Factor de autenticación
2) Registro de cuentas
3) Notificaciones
4) Limites de operación
1) Prevención de fraudes
2) Registro de bitácoras
3) Seguridad: datos y comunicaciones
4) Contratos
Controles Regulatorios
Clientes
Back Office
Aceptación del
Cliente
7Copyright © 2013, Oracle and/or its affiliates. All right
Categoría 1: Se compone de información obtenida mediante la aplicación de
cuestionarios al Usuario
Categoría 2: Se compone de información que solo el Usuario conozca, como
Contraseñas y Números de Identificación Personal (NIP)
Categoría 3: Se compone de información contenida o generada por medios o
dispositivos electrónicos, así como la obtenida por dispositivos
generadores de Contraseñas dinámicas de un solo uso
Categoría 4: Se compone de información del Usuario derivada de sus propias
características físicas, tales como huellas dactilares, geometría de la
mano o patrones en iris o retina, entre otras
Cuatro categorías de Autenticación
Según el articulo 310
8Copyright © 2013, Oracle and/or its affiliates. All right
Las Instituciones deberán establecer mecanismos y procedimientos para que
sus Usuarios del servicio de Banca por Internet, puedan autenticar a las
propias Instituciones al inicio de una Sesión, debiendo sujetarse a lo siguiente:
Proporcionar a sus Usuarios
información personalizada y
suficiente para que estos
puedan verificar, antes de
ingresar todos los
elementos de
Identificación y
Autenticación, que se trata
efectivamente de la
Institución con la cual se
iniciará la Sesión
Una vez que el Usuario verifique que se trata de la Institución
e inicie la Sesión, las Instituciones deberán proporcionar de
forma notoria y visible al Usuario a través del Medio
Electrónico de que se trate, al menos la siguiente información:
Fecha y hora del
ingreso a su última
Sesión
Nombre y apellido del
Usuario
Autenticación de las Instituciones
Según el articulo 311
9Copyright © 2013, Oracle and/or its affiliates. All right
Las Instituciones deberán proveer lo necesario
para que una vez autenticado el Usuario en el
servicio de Banca Electrónica de que se trate:
La Sesión no
pueda ser
utilizada por un
tercero.
Terminar las
sesiones por
inactividad
Impedir el
acceso en forma
simultánea con
la misma cuenta
Protección de las sesiones
Según el articulo 316 B2
10Copyright © 2013, Oracle and/or its affiliates. All right
Controles en la asignación y reposición a sus Usuarios de dichas
Contraseñas y Factores de Autenticación
Prohibir los mecanismos, algoritmos o procedimientos que les
permitan conocer, recuperar o descifrar los valores de cualquier
información relativa a la Autenticación de sus Usuarios
No solicitar a sus Usuarios, a través de sus funcionarios,
empleados, representantes o comisionistas, la información
parcial o completa, la información parcial o completa, de los
Factores de Autenticación
Manejo de Contraseñas
Según el articulo 316 B4
11Copyright © 2013, Oracle and/or its affiliates. All right
Implementar controles para el acceso a las bases de datos y archivos
correspondientes a las operaciones y servicios efectuados a través de Medios
Electrónicos
Definir las personas que pueden acceder a la información
Dejar constancia de los permisos y señalar los propósitos
Accesos que se realicen en forma remota, deberán utilizarse mecanismos de
Cifrado
Procedimientos seguros de destrucción de los medios de almacenamiento
Controles de acceso
Según el articulo 316 B11
12
Access Management 11gR2
Context and Risk Aware
DMZ & Web
Tier
WEB SSO
Application
Tier
Application
Portal
Service
Tier
Web Services
EJBs
Databases
Directories
Identity Federation
SOA
Service Bus
Risk / Adaptive
Authentication
2. Publish, Propagate & Evaluate attributes across Oracle’s Fusion Middleware stack
1.CollectAttributes
Devic
e
Tier
Smartphone
Tablet
Laptop
Server
Enterprise / Work
Social / Life
Mobile / Presence
Cloud / Services
OES
Authorization OES
Authorization
Real-time context collection, propagation for risk analysis, authentication and
authorization
API Gateway
OES
Authorization
Context
13Copyright © 2013, Oracle and/or its affiliates. All right
• Cifrar los mensajes o utilizar medios de comunicación Cifrada, en la transmisión de la
Información Sensible del Usuario
• Uso de llaves criptográficas para asegurar que terceros no puedan conocer los datos
transmitidos
• Administración de las llaves criptográficas
• Tratándose de Pago Móvil, Banca Telefónica Voz a Voz y Banca Telefónica Audio
Respuesta, podrán implementar controles compensatorios al Cifrado
• Cifrar o truncar la información de las cuentas u operaciones de sus Usuarios y Cifrar las
Contraseñas, Números de Identificación Personal (NIP), respuestas secretas, o cualquier
otro Factor de Autenticación
• Eliminar la transmisión de Contraseñas y Números de Identificación Personal (NIP), a través
de correo electrónico, servicios de mensajería instantánea, Mensajes de Texto SMS o
cualquier otra tecnología, que no cuente con mecanismos de Cifrado
• La información de los Factores de Autenticación Categoría 2, podrán ser comunicados al
Usuario mediante dispositivos de audio respuesta automática
• El proceso de Cifrado y descifrado debe dar en dispositivos de alta seguridad, tales como los
denominados HSM (Hardware Security Module),
Cifrado
Según el articulo 316 B10
14
• Transparent data encryption
• Prevents access to data at rest
• Requires no application changes
• Built-in two-tier key management
• “Near Zero” overhead with hardware
• Integrations with Oracle technologies
• e.g. Exadata, Advanced Compression,
ASM, GoldenGate, DataPump, etc.
Oracle Advanced Security
Encryption is the Foundation
Preventive Control for Oracle Databases
Disk
Backups
Exports
Off-Site
Facilities
Applications
15Copyright © 2013, Oracle and/or its affiliates. All right
Las bitácoras deberán
registrar
Los operaciones y servicios
bancarios realizados a través de
Medios Electrónicos y, en el caso
de Banca Telefónica Voz a Voz,
Grabaciones de los procesos de
contratación, activación,
desactivación, modificación de
condiciones y suspensión del uso
del servicio de Banca Electrónica
Generación de Bitacoras
Según el articulo 316 B15
16
Built-in
Reports
Alerts
Custom
Reports
!
Oracle Audit Vault and Database Firewall
New Solution for Oracle and Non-Oracle Databases
Firewall Events
Users
Applications
Database Firewall
Allow
Log
Alert
Substitute
Block
Audit Data
Audit Vault
OS, Directory, File System &
Custom Audit Logs
Policies
Security
Analyst
Auditor
SOC
17Copyright © 2013, Oracle and/or its affiliates. All right
Deberán realizarse al menos
en forma anual y se revisara
Mecanismos de
Autenticación
Controles de
acceso a la
infraestructura
Actualizaciones
de sistemas
operativos y
software
Análisis de
vulnerabilidades
Identificación de
posibles
modificaciones
no autorizadas al
software original;
Procedimientos
que NO permitan
conocer los
valores de
Autenticación de
los Usuarios y
El análisis
metódico de los
aplicativos
críticos
relacionados con
los servicios de
Banca
Electrónica
Revisiones de seguridad a la infraestructura de
cómputo
Según el articulo 316 B17
Copyright © 2013, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1618
19
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1620

Weitere ähnliche Inhalte

Was ist angesagt?

Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMAlienVault
 
Instituciones financieras
Instituciones financieras Instituciones financieras
Instituciones financieras Sara Gomez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Actividad 2 comercio electronico Liliana Mtz Silos.docx
Actividad 2 comercio electronico Liliana Mtz Silos.docxActividad 2 comercio electronico Liliana Mtz Silos.docx
Actividad 2 comercio electronico Liliana Mtz Silos.docxLilianaGeorginaMarti
 
Presentación Fusiones y Adquisiciones: Teoría y Práctica Gerencial
Presentación Fusiones y Adquisiciones: Teoría y Práctica GerencialPresentación Fusiones y Adquisiciones: Teoría y Práctica Gerencial
Presentación Fusiones y Adquisiciones: Teoría y Práctica GerencialContabilidad Itam
 
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุน
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุนสื่อการเรียนการสอน เรื่อง การบัญขีต้นทุน
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุนToeyAthitaya
 
Why upgrade your MFA to Adaptive Authentication?
Why upgrade your MFA to Adaptive Authentication?Why upgrade your MFA to Adaptive Authentication?
Why upgrade your MFA to Adaptive Authentication?WSO2
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...Kanaidi ken
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Edwin Armando
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriaEdith Lopez
 
Estructura de la revisoria Fiscal
Estructura de la revisoria FiscalEstructura de la revisoria Fiscal
Estructura de la revisoria Fiscalgustavo pantoja
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwareAlex Rafael Polanco Bobadilla
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 

Was ist angesagt? (20)

Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
 
Instituciones financieras
Instituciones financieras Instituciones financieras
Instituciones financieras
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Actividad 2 comercio electronico Liliana Mtz Silos.docx
Actividad 2 comercio electronico Liliana Mtz Silos.docxActividad 2 comercio electronico Liliana Mtz Silos.docx
Actividad 2 comercio electronico Liliana Mtz Silos.docx
 
Presentación Fusiones y Adquisiciones: Teoría y Práctica Gerencial
Presentación Fusiones y Adquisiciones: Teoría y Práctica GerencialPresentación Fusiones y Adquisiciones: Teoría y Práctica Gerencial
Presentación Fusiones y Adquisiciones: Teoría y Práctica Gerencial
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุน
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุนสื่อการเรียนการสอน เรื่อง การบัญขีต้นทุน
สื่อการเรียนการสอน เรื่อง การบัญขีต้นทุน
 
Why upgrade your MFA to Adaptive Authentication?
Why upgrade your MFA to Adaptive Authentication?Why upgrade your MFA to Adaptive Authentication?
Why upgrade your MFA to Adaptive Authentication?
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...
Pengelolaan Administrasi Hutang (Account Payable) _Training "PURCHASING ADMIN...
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)
 
Mercado de Bonos
Mercado de BonosMercado de Bonos
Mercado de Bonos
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Estructura de la revisoria Fiscal
Estructura de la revisoria FiscalEstructura de la revisoria Fiscal
Estructura de la revisoria Fiscal
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Basilea i ii iii
Basilea i ii iiiBasilea i ii iii
Basilea i ii iii
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de software
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 

Ähnlich wie Regulación Bancaria en México - Capitulo X CNBV

Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronicajclinares
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...WSO2
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimientodanielmon1
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Christian C
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDPisraelg3
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 

Ähnlich wie Regulación Bancaria en México - Capitulo X CNBV (20)

Pec4 final version cortina.pptx
Pec4 final version cortina.pptxPec4 final version cortina.pptx
Pec4 final version cortina.pptx
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Ventjas de la Banca Electronica
Ventjas de la Banca ElectronicaVentjas de la Banca Electronica
Ventjas de la Banca Electronica
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 

Mehr von Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Mehr von Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Kürzlich hochgeladen

Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español IBorjaFernndez28
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jquiceokey158
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresSofiaGutirrez19
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yAXELCESARBALDERRAMAM
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFJulietaArango1
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externoscbocazvergara
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísRosaliaTiconaTicona
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfKaliaGabriela
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdfJoseLuisCallisayaBau
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxJulissaValderramos
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASccastrocal
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEXANTE
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...VicenteAguirre15
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxgalvezedgar
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxWalter torres pachas
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasJuan Rodrigez
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhangelorihuela4
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosLizet465114
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordobassuser163013
 

Kürzlich hochgeladen (20)

Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad y
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDF
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 

Regulación Bancaria en México - Capitulo X CNBV

  • 1. Regulaciones y cumplimiento en México 23-Apr-14
  • 2. 2 EL MAYOR RIESGO DE FRAUDE ESTA EN LA BANCA FUGAS DE INFORMACION EN EL SECTOR FINANCIERO FUGAS PO R INTERNOS FRAUDE Y INTERNOS, HACKERS Y NUEVAS REGULACIONES • TARJETAS DE PAGO (CREDITO / DEBITO) • CREDENCIALES • CUENTAS BANCARIAS • FRAUDE EN TRADING • LAVADO DE DINERO • PCI-DSS • BASEL • CNBV • SOX • CNSF • ISO27001 37% 14% • FATCA • LFPDPPP • LFPIORPI • …
  • 4. 4 Ciertas tienen mayores costos de fugas de Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the consolidated sample by industry classification. Heavily regulated industries such as healthcare, financial, pharmaceuticals, transportation and communications had a per capita data breach cost substantially above the overall mean of $136. Retailers and public sector organizations had a per capita cost well below the overall mean value. Figure 4. Per capita cost by industry classification Consolidated view (n=277). Measured in US$ 125 125 129 134 150 169 207 215 233 Energy Research Technology Services Communications Transportation Pharmaceuticals Financial Healthcare
  • 6. 6Copyright © 2013, Oracle and/or its affiliates. All right Circular Única de Bancos (Capítulo X): 1) 2º Factor de autenticación 2) Registro de cuentas 3) Notificaciones 4) Limites de operación 1) Prevención de fraudes 2) Registro de bitácoras 3) Seguridad: datos y comunicaciones 4) Contratos Controles Regulatorios Clientes Back Office Aceptación del Cliente
  • 7. 7Copyright © 2013, Oracle and/or its affiliates. All right Categoría 1: Se compone de información obtenida mediante la aplicación de cuestionarios al Usuario Categoría 2: Se compone de información que solo el Usuario conozca, como Contraseñas y Números de Identificación Personal (NIP) Categoría 3: Se compone de información contenida o generada por medios o dispositivos electrónicos, así como la obtenida por dispositivos generadores de Contraseñas dinámicas de un solo uso Categoría 4: Se compone de información del Usuario derivada de sus propias características físicas, tales como huellas dactilares, geometría de la mano o patrones en iris o retina, entre otras Cuatro categorías de Autenticación Según el articulo 310
  • 8. 8Copyright © 2013, Oracle and/or its affiliates. All right Las Instituciones deberán establecer mecanismos y procedimientos para que sus Usuarios del servicio de Banca por Internet, puedan autenticar a las propias Instituciones al inicio de una Sesión, debiendo sujetarse a lo siguiente: Proporcionar a sus Usuarios información personalizada y suficiente para que estos puedan verificar, antes de ingresar todos los elementos de Identificación y Autenticación, que se trata efectivamente de la Institución con la cual se iniciará la Sesión Una vez que el Usuario verifique que se trata de la Institución e inicie la Sesión, las Instituciones deberán proporcionar de forma notoria y visible al Usuario a través del Medio Electrónico de que se trate, al menos la siguiente información: Fecha y hora del ingreso a su última Sesión Nombre y apellido del Usuario Autenticación de las Instituciones Según el articulo 311
  • 9. 9Copyright © 2013, Oracle and/or its affiliates. All right Las Instituciones deberán proveer lo necesario para que una vez autenticado el Usuario en el servicio de Banca Electrónica de que se trate: La Sesión no pueda ser utilizada por un tercero. Terminar las sesiones por inactividad Impedir el acceso en forma simultánea con la misma cuenta Protección de las sesiones Según el articulo 316 B2
  • 10. 10Copyright © 2013, Oracle and/or its affiliates. All right Controles en la asignación y reposición a sus Usuarios de dichas Contraseñas y Factores de Autenticación Prohibir los mecanismos, algoritmos o procedimientos que les permitan conocer, recuperar o descifrar los valores de cualquier información relativa a la Autenticación de sus Usuarios No solicitar a sus Usuarios, a través de sus funcionarios, empleados, representantes o comisionistas, la información parcial o completa, la información parcial o completa, de los Factores de Autenticación Manejo de Contraseñas Según el articulo 316 B4
  • 11. 11Copyright © 2013, Oracle and/or its affiliates. All right Implementar controles para el acceso a las bases de datos y archivos correspondientes a las operaciones y servicios efectuados a través de Medios Electrónicos Definir las personas que pueden acceder a la información Dejar constancia de los permisos y señalar los propósitos Accesos que se realicen en forma remota, deberán utilizarse mecanismos de Cifrado Procedimientos seguros de destrucción de los medios de almacenamiento Controles de acceso Según el articulo 316 B11
  • 12. 12 Access Management 11gR2 Context and Risk Aware DMZ & Web Tier WEB SSO Application Tier Application Portal Service Tier Web Services EJBs Databases Directories Identity Federation SOA Service Bus Risk / Adaptive Authentication 2. Publish, Propagate & Evaluate attributes across Oracle’s Fusion Middleware stack 1.CollectAttributes Devic e Tier Smartphone Tablet Laptop Server Enterprise / Work Social / Life Mobile / Presence Cloud / Services OES Authorization OES Authorization Real-time context collection, propagation for risk analysis, authentication and authorization API Gateway OES Authorization Context
  • 13. 13Copyright © 2013, Oracle and/or its affiliates. All right • Cifrar los mensajes o utilizar medios de comunicación Cifrada, en la transmisión de la Información Sensible del Usuario • Uso de llaves criptográficas para asegurar que terceros no puedan conocer los datos transmitidos • Administración de las llaves criptográficas • Tratándose de Pago Móvil, Banca Telefónica Voz a Voz y Banca Telefónica Audio Respuesta, podrán implementar controles compensatorios al Cifrado • Cifrar o truncar la información de las cuentas u operaciones de sus Usuarios y Cifrar las Contraseñas, Números de Identificación Personal (NIP), respuestas secretas, o cualquier otro Factor de Autenticación • Eliminar la transmisión de Contraseñas y Números de Identificación Personal (NIP), a través de correo electrónico, servicios de mensajería instantánea, Mensajes de Texto SMS o cualquier otra tecnología, que no cuente con mecanismos de Cifrado • La información de los Factores de Autenticación Categoría 2, podrán ser comunicados al Usuario mediante dispositivos de audio respuesta automática • El proceso de Cifrado y descifrado debe dar en dispositivos de alta seguridad, tales como los denominados HSM (Hardware Security Module), Cifrado Según el articulo 316 B10
  • 14. 14 • Transparent data encryption • Prevents access to data at rest • Requires no application changes • Built-in two-tier key management • “Near Zero” overhead with hardware • Integrations with Oracle technologies • e.g. Exadata, Advanced Compression, ASM, GoldenGate, DataPump, etc. Oracle Advanced Security Encryption is the Foundation Preventive Control for Oracle Databases Disk Backups Exports Off-Site Facilities Applications
  • 15. 15Copyright © 2013, Oracle and/or its affiliates. All right Las bitácoras deberán registrar Los operaciones y servicios bancarios realizados a través de Medios Electrónicos y, en el caso de Banca Telefónica Voz a Voz, Grabaciones de los procesos de contratación, activación, desactivación, modificación de condiciones y suspensión del uso del servicio de Banca Electrónica Generación de Bitacoras Según el articulo 316 B15
  • 16. 16 Built-in Reports Alerts Custom Reports ! Oracle Audit Vault and Database Firewall New Solution for Oracle and Non-Oracle Databases Firewall Events Users Applications Database Firewall Allow Log Alert Substitute Block Audit Data Audit Vault OS, Directory, File System & Custom Audit Logs Policies Security Analyst Auditor SOC
  • 17. 17Copyright © 2013, Oracle and/or its affiliates. All right Deberán realizarse al menos en forma anual y se revisara Mecanismos de Autenticación Controles de acceso a la infraestructura Actualizaciones de sistemas operativos y software Análisis de vulnerabilidades Identificación de posibles modificaciones no autorizadas al software original; Procedimientos que NO permitan conocer los valores de Autenticación de los Usuarios y El análisis metódico de los aplicativos críticos relacionados con los servicios de Banca Electrónica Revisiones de seguridad a la infraestructura de cómputo Según el articulo 316 B17
  • 18. Copyright © 2013, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1618
  • 19. 19
  • 20. Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 1620