Sistemas de seguridad y protección aplicados a los ATMs

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES DE DATOS
Advertisements

Presentación de la Plataforma de Gestión de la Excelencia
Presentación BP ENTERPRISE S.A.S
Servicios Enero Servicios Preventivos Instalación de Antivirus (Instalación, Configuración, No incluye Licencia) Servicio al Sistema Operativo (Reconfiguración.

Security Business Continuity Somos la solución de negocio en Seguridad Integral.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Fundamentos de Sistemas de Información
XXII Congreso Latinoamericano de Seguridad Bancaria
Universidad Tecnológica OTEIMA
Metodologías de Desarrollo
ESCUELA POLITÉCNICA DEL EJÉRCITO
La informática.
Auditoria Informática Unidad II
Reingeniería en la Red de Datos de C. T. M
Tecnología de la Comunicación I
4.- SUPERVISIÓN Y CONTROL DE EQUIPOS Y SISTEMAS ELECTROMECÁNICOS
Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar.
REDES.
AlarmNet™ Honeywell Monitoreo más Seguro.
Aula de Informática Windows XP.
El Impacto de las Nuevas Amenazas en la Seguridad Física Leon Chlimper - Managing Partner SECURITY MARKETING INTERNATIONAL.
VPN - Red privada virtual
Conforme a su cronología
Expectativas de las Redes de ATMs:
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
PRESENTACIÓN CONTROL DE ACCESO
CENTRAL DE SISTEMAS DE SEGURIDAD. MISION Y VALORES Nuestra misión es brindar un servicio personalizado a través de la integración de sistemas de seguridad,
Tecnología para la Comunidad
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
INTRODUCCIÓN. Motivación “Procesamiento distribuido significa dividir una aplicación en tareas y poner cada tarea en la plataforma donde pueda ser manejada.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
Confidencialidad de la informacion
PRESENTADO POR: MONICA SANCHEZ MARTINEZ CRM:(Customer Relationship Management ) Engloba 2 conceptos, el CRM hace tanto referencia a la estrategia de.
Escuela Superior Politécnica del Litoral
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
CONCEPTOS BÁSICOS DE CLIENTE SERVIDOR MICHAEL LOZA, DANNY SANCHEZ & MAURICIO VILLENA.
Seguridad de la Información Lima Peru Enero 2008.
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
GRUPO FLUIDMECANICA SUR
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Es una corporación multinacional fundada en 1989, que suministra tecnologías de virtualización de servidores, conexión en red, software-como-servicio.
**HARDWARE**.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
CASO LINUX.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Análisis de máquinas reales: El ordenador
Mirasys Serie N - NVR N series general presentation v. 2.6 en PWo Copyright Mirasys Ltd Subject to changes without prior notice.
INTRODUCCIÓN.
Comunicador RK-IP4 RightKey RK-IP4 > Presentación de Producto > Introducción al monitoreo vía IP > Requisitos para Monitorear con RK-IP4 > Cómo generar.
Fundamentos de Informática Básica
Aula de Informática Windows XP.
11/09/2015ING. HECTOR LUIS OSCATA HILARIO1 SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE.
APLICACIONES EN LINEA.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Seguridad de la información en las aplicaciones de facturación electrónica.
Sistema de Información Cultural CONACULTA. Caso SIC México Origen ► Herramientas obsoletas y costosas ► Alcance limitado en red ► Migración dificil ►
Alejandro campis m. Hardware y software.
ES UN APARATO ELECTRONICO QUE ALMACENA GRAN INFORMACIÓN Y LA PROCESA CON MUCHA VELOCIDAD Y EXACTITUD. SE UTILIZA PARA ARCHIVAR, INVESTIGAR, ETC. EL COMPUTADOR.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
El mejor aliado para su compañía
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Transcripción de la presentación:

Sistemas de seguridad y protección aplicados a los ATMs . Víctor Sánchez Estrada Diebold de México, S.A. de C.V. México

Aspectos vulnerables del ATM Dinero, Hardware, Software

Aspectos a proteger en el ATM Dinero Robos Hardware Robo y clonación de partes Software Acceso a información sensitiva

Situación actual de redes de ATMs Situación, Modelos, Plataformas, Seguridad

Situación de las redes de ATMs Familias y Modelos de ATMs Existencia de Series previas y Series nuevas Plataformas ( Sistemas Operativos y Aplicativos ) IBM OS/2 y Microsoft Windows XP Pro Aplicativo: sofware pre-empaquetado y algunas soluciones propietarias Protocolos SNA/SDLC, TCP/IP Grupos de soporte Grupo de Sistemas y Operación ATMs, Grupo de Seguridad Seguridad Uso de Single y Triple DES, prácticamente no se usa el RKL ni el EMV, enfoque en el retardo de apertura de la caja fuerte. Inicia el uso del Anti-skimming y el Jitter, se esta incrementando el uso del CCTV, Alarmas y controles de acceso, incrmento en el uso de cajas CENL

Situación de las redes de ATMs Migración de plataforma “cerrada” a “abierta” Mayor conocimiento de herramientas basadas en Windows Acceso a los ATMs mediante redes TCP/IP Esquemas Multivendor Mayor frecuencia de aplicación de Fixes de seguridad Uso de software de terceros ( antivirus, agentes de seguridad ) Migraciones de sistemas operativos y software aplicativo más acelerada Aparición de nuevos mecanismos de seguridad Servicio Técnico de Hardware de ATMs a diferentes marcas

Aplicación de la seguridad de ATMs Hardware, Software

Aplicación de la seguridad hardware Entintado de Billetes Caja Fuerte Refuerzos a las cajas actuales Incorporación de la caja CENL, adicional a la UL, Autenticación del Procesador con el Dispenser TPM CCTV / Video Digital / Controles de acceso / Monitoreo de Alarmas Video ligado a las transacciones Periféricos EPP5 ( PCI ), Anti-skimming, Jitter, Anti-fishing, Sensores para objetos sobrepuestos, Espejos laterales, Cubiertas para teclados, Alarmas y Sirenas disuasivas, Anclaje mecánico y químico.

Aplicación de la seguridad software Hardening del Sistema Operativo Passwords Agente de seguridad Antivirus EPP5 ( PCI / TDES / RKL ) ATM Patch Management PCI Compliance Protección de información sensitiva ( Traces, logs, etc..) EMV Monitoreo de códigos nuevos

Proveedores de ATMs Organizaciones orientada a la seguridad

Compromiso de las corporaciones Proveedores de ATMs Compromiso de las corporaciones Manejo y resguardo de la información de los clientes Innovar mecanismos de diseño de hardware, software relacionados con la seguridad Auditorias permanentes por parte de los clientes Un solo punto de contacto Catalogo de productos y servicios que vayan desde la obra civil, hardware, software, desarrollo, seguridad física y electrónica, etc.. Personal Cuidar estrictamente su procedencia, antecedentes y establecer los mecanismos de confidencialidad necesarios

Consideraciones Generales Actividades de seguridad

Consideraciones El ATM no es una PC Se deben integrar cada vez más los grupos de seguridad con los grupos de sistemas y operación de ATMs Hacer seguimiento a las regulaciones de la industria Tener cubierto el mantenimiento de Hardware y Software Encontrar un balance entre seguridad y negocio El tiempo de solución de problemas se puede ver afectado por la protección de datos sensitivos. Se debe tener mucho cuidado con el flujo de la información Tener presente en todo momento los Roadmaps ( hardware y software ) de los proveedores

Considerar los anillos de seguridad : Consideraciones Considerar los anillos de seguridad : 1.- Seguridad Electrónica 2.- Seguridad Física 3.- Seguridad Lógica

Consideraciones Gracias …..