Hacia dónde vamos? Nuevas fronteras en Autenticación ¿ Hacia dónde vamos? Leo Ring, Vice Presidente Americas Daon.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CONFERENCIA LATINOAMERICANA
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Intranets P. Reyes / Octubre 2004.
FOROMIC 2013, Guadalajara - México
Taller Inclusión Financiera, Banca Móvil y Seguridad EL PAPEL DEL REGULADOR EN LA FACILITACIÓN DE LAS ASOCIACIONES Joel Escoto Tegucigalpa, 13 de agosto.
Descripción técnica de Microsoft Virtual Server 2005 R2.
ASPECTOS CLAVES DE UN SISTEMA DE GESTION Y ASEGURAMIENTO DE LA CALIDAD TOTAL (SGACT) Integrantes: Rojas Angelis Villamizar Angélica.
La palabra PHISHING fue primeramente usado por el año 1996,cuando los hackers comenzaron a robar las cuentas de America On-Line mediante el envío de correo.
PRESENTACIÓN CLOUD COMPUTING
Portal Hacienda Digital
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
Telecomunicaciones y Redes
Cómo hacer comercio electrónico por Internet
Guillermo Larrain Superintendente
Optimización de Redes de Comunicaciones
Usos de la Biometría en Aplicaciones Comerciales
2. La utilización que se dará al sitio Web
Guia Diseño Robert Echeverria
Tecnología Cliente Servidor
Mejor Plataforma de Dinero Móvil “RBMóvil”
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Universidad Centroamericana
Rafael Calvillo Ricardo González Felipe Gonzalez.
Ma. Belén Díaz Andrés Cadena. El comercio electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales.
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Nicolas villacres Tecnologías móviles. . Introducción Las tecnologías móviles tienen mucho tiempo entre nosotros simplificando nuestras actividades cotidianas.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Tecnologías Móviles Jennifer Martínez Flores. Las tecnologías móviles tienen mucho tiempo entre nosotros simplificando nuestras actividades cotidianas.
E-government E-government Gobierno Digital Gobierno Digital.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
SISTEMAS DE INFORMACION GERENCIAL
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO Instituto de Ciencias Económico Administrativas Licenciatura en Comercio Exterior Asignatura: INFORMATICA APLICADA.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Miguel angel amaya G41 Convergencia tecnologica
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
Comercio electrónico. "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores,
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SISTEMAS DE INFORMACION GERENCIAL
COMERCIO ELECTRONICO Parte 2
Diferencia entre comercio electrónico y negocio electrónico
UNIVERSIDAD LATINA E.I. L.E. Prof. Ramón Castro Liceaga II. LOS SISTEMAS DE INFORMACIÓN.
Sean todos. Martin Martínez Rangel Martin Martínez Rangel Doctor en Ingeniería y Ciencias Aplicadas Profesor-Investigador de Tiempo Completo Universidad.
“COMERCIO ELECTRÓNICO” Integrantes: Cárdenas Amado, André Córdova Zarate, Keyla Mosqueira Quispe, Jennyfer Llaza Delgado, Crissell.
Banca Electrónica Tema VII. Orígenes de la banca a distancia En los últimos años el sector bancario ha sido protagonista de importantes cambios. Sin embargo,
DESARROLLO DE NEGOCIOS ELECTRÓNICOS Modelos y Conceptos de negocios del comercio electrónico 1 MSI. José Luis Llamas Cárdenas.
Estrategias del comercio electrónico Inteligencia en los negocios.
Modelos de Negocios en Internet
Redes Sociales El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
La libertad de expresión en Internet
Negocios en la Economía Digital by LaFepa Workgroup.
CAPITULO 1 Y 2 ALBERTO MEDINA CASTAÑEDA PROFUNDIZACION GERENCIAL DE INFORMATICA UNIVERSIDAD PILOTO DE COLOMBIA.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
INSTITUTO TECNOLÓGICO DE CONKAL
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
MERCADO DE SERVICIOS DE DINERO MÓVIL. ESTRUCTURA DEL INFORME 1. REALIDAD Y PERSPECTIVAS DEL NEGOCIO FINANCIERO NO BANCARIO PLAYERS TELCOS CORREOS FINTECH.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
NOMBRE: Paula Andrea Bedoya Rojas. Natali Jovana García toro. GRADO: 7.3. Institución Educativa Débora Arango Pérez.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
PLATAFORMA DE COMERCIO ELECTRÓNICO GASTRONÓMICO UCAB 24 de mayo de 2015.
UNIVERSIDAD DE PANAMÁ FACULTAD DE INFORMÁTICA PREPARADOR DIAMILETHZY DIAZ SUIRY GÓNDOLA.
Transcripción de la presentación:

Hacia dónde vamos? Nuevas fronteras en Autenticación ¿ Hacia dónde vamos? Leo Ring, Vice Presidente Americas Daon

2 El mundo está cambiando Estamos en la intersección de dos caminos de paradigma mundial 1. El paso a las interacciones digitales Ha estado ocurriendo desde que la web fue la corriente principal Las redes sociales están lidereando la continua presencia en línea 2. La ubicuidad que se encuentra emergiendo de los dispositivos conectados a la informática móvil. Por ejemplo, los teléfonos inteligentes (Smart phones) La adopción de consumo masivo Siempre conectados, la plataforma informática en sus manos en todo momento Es más que un teléfono sofisticado Los siguientes conceptos están cambiando radicalmente: El concepto de un ordenador personal El concepto de un teléfono El alcance global de las redes inalámbricas Los conceptos de la interacción humana El Internet está proporcionando el tejido socio-económico para la era digital... Pero... ¿qué es lo que falta? El componente faltante ya no es la aceptación humana, los dispositivos físicos o la infraestructura de la red... es la identidad y confianza en combinación con la privacidad!

Las identidades son difíciles de verificar a través del Internet Numerosos servicios del gobierno aún deben llevarse a cabo en persona o por correo, dando lugar a continuos aumentos en los costos para los gobiernos estatales, locales y federales. Por ejemplo: registros electrónicos en el sector salud podrían ahorrar miles de millones, pero no podemos ir hacia adelante sin haber solucionado el desafío de la autenticación para los proveedores, aseguradores y los individuos. Muchas de las transacciones, como la firma de un préstamo o una hipoteca, todavía se consideran demasiado arriesgados para llevar a cabo en línea, debido a los riesgos de responsabilidad El problema actual Nadie sabe que eres un perro

El reto con las contraseñas Las contraseñas son fáciles de adivinar, de ser robados, compartidos, hackeados, etc. Las contraseñas son débiles normalmente Listas publicadas de los "Top-10" en contraseñas Cuando se utilizan contraseñas seguras que son difíciles de recordar, por lo general la gente las anota Existe un enorme costo administrativo por el restablecimiento de contraseñas Las estimaciones oscilan entre $ /usuario/año # 1 en llamadas a la mesa de ayuda 80% de las intrusiones y hackers se basan en ataques a contraseñas Pero... las contraseñas son "libres" y ampliamente aceptadas

Equilibrio entre seguridad y comodiad GOAL

Las preferencias de los consumidores son importantes La biometría es una de las formas más preferidas de autenticación para los usuarios de Estados Unidos de banca en línea. 6

……Sin embargo El costo de los lectores biométricos En donde los dispositivos no están integrados Los costos de implementación en ciertos escenarios La escalabilidad Las preocupaciones sobre la privacidad La interoperabilidad y el uso compartido de red El proveedor y la independencia de la tecnología

Identidad en el mercado de atención médica - A simple vista Daon Proprietary and Confidential8 En Estados Unidos los costos de fraude en atención médica son asombrosas. Las estimaciones oscilan entre los $ 68B y $226B por año y van en aumento! Más de 1.4 millones de personas han sido víctimas de robo de identidad médica (Ponemon Institute) Malcolm Sparrow Nadie ha contabilizado exactamente un fraude de Medicare. El tipo de errores detectados por los sistemas de control actuales son principalmente problemas técnicos - y no el producto de mentes criminales las cuales salen a hacer fraudes al sistema. Y dado que Medicare ofrece una gran olla de dinero, ya que cuenta con un alto grado de automatización en su proceso de pago de reclamaciones y con una capacidad limitada de auditoría, el programa [actual] es una bendición para los estafadores que se dedican a ello. Malcolm Sparrow Nadie ha contabilizado exactamente un fraude de Medicare. El tipo de errores detectados por los sistemas de control actuales son principalmente problemas técnicos - y no el producto de mentes criminales las cuales salen a hacer fraudes al sistema. Y dado que Medicare ofrece una gran olla de dinero, ya que cuenta con un alto grado de automatización en su proceso de pago de reclamaciones y con una capacidad limitada de auditoría, el programa [actual] es una bendición para los estafadores que se dedican a ello.

Como lo podemos lograr? 1.Proporcionar a los gobiernos y a las empresas los más altos niveles de confianza en la identidad disponibles en la actualidad. 2. Proporcionar a los consumidores una manera mas fácil de utilizarlo y también brindándoles un sistema de verificación de identidad segura y consistente. 3. Permitiéndoles un mayor nivel de seguridad de identidad a un precio sin precedentes. 4. Permitir la adopción del mercado masivo. 5. Mantener un enfoque basado en el riesgo, equilibrando la seguridad con la comodidad. 6. Permitir tanto las interacciones digitales así como las interacciones del mundo real. 7. Ayudar con la migración hacia la tecnología.

GPSPINVoz Información general sobre la identidad Un dispositivo que colecta ubicuamente transmite de forma segura a un servidor de verificación de identidad Servidor de la Identidad Rostro Reglas del negocio Políticas de Autenticación Palma Daon Proprietary and Confidential10 X Localización GPS Discurso Imagen del Rostro PIN/Contraseña Datos de Identidad... Otros Palma Firma Decision

Una muestra de interacción (alta seguridad de la interacción del sitio web) 11

4to Factor (?) 12 Es el factor geográfico de autenticación de ubicación? ó ¿Es la corroboración de las pruebas?

13 Cliente: Los propietarios de los dispositivos móviles (por ejemplo, Smart Phone) Proveedor de servicios: Institución financiera, Institución de salud por parte del gobierno o de bienestar, etc Emisor de identidad: Puede ser el proveedor de servicios o proveedor de servicios de identidad digital Tanto el proveedor de servicios y el cliente debe tener su privacidad y seguridad garantizada. Los datos biométricos nunca cruzan el límite de identidad segura Los proveedores de servicios obtienen la garantía de los niveles biométricos, mientras que el mantenimiento de las interfaces de los sistemas heredados los obtienen con cero grado de complejidad en el dispositivo y en el costo. Identidad Concepto de Operación Interfaz de proveedor de servicio (por ejemplo, Sitio Web) Lugar de trabajo Cliente Servidor de identidad Identidad del Emisor dispositivo móvil

14 El mundo está cambiando Estamos en la intersección de dos caminos del paradigma mundial 1. El paso a las interacciones digitales Ha estado ocurriendo desde que la web fue la corriente principal Las redes sociales están lidereando la continua presencia en línea 2. La ubicuidad que se encuentra emergiendo de los dispositivos conectados a la informática móvil. Por ejemplo, los teléfonos inteligentes (Smart phones) La adopción de consumo masivo Siempre conectados, plataforma informática en sus manos en todo momento Es más que un teléfono sofisticado Los siguientes conceptos están cambiando radicalmente: El concepto de un ordenador personal El concepto de un teléfono El alcance global de las redes inalámbricas Los conceptos de la interacción humana El Internet está proporcionando el tejido socio-económico para la era digital... Pero... ¿qué es lo que falta? El componente faltante ya no es la aceptación humana, los dispositivos físicos o la infraestructura de la red... es la identidad y confianza en combinación con la privacidad!