La Seguridad Electrónica y la Seguridad Física.

Slides:



Advertisements
Presentaciones similares
Investigación Incidentes - Accidentes
Advertisements

Jardín de niños JUANA DE ASBAJE
Barandillas Especificaciones para el diseño de barandillas:
Internet para todos Solo depende de ti.. ¿Qué queremos? Mostrarte lo fácil que resulta el manejo de un ordenador para conectarse a través de él a Internet.
PORTAFOLIO DE SERVICIOS
CENTRO DE LA TECNOLOGIA DEL DISEÑO Y LA PRODUCTIVIDAD EMPRESARIAL
DIAGNÓSTICO DE CALIDAD AMS
Política Pública de PREVENCIÓN de violaciones a los Derechos Humanos e infracciones al Derecho Internacional Humanitario.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
NORMA ISO -9001: 2000 ISO
ESCUELA POLITÉCNICA DEL EJÉRCITO
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Juan Antonio Siqueiros Pérez
Evaluación en Profundidad del Programa de Mejoramiento de la Gestión (PMG) Principales Avances y Desafíos tras 10 años de Aplicación y Perfeccionamientos.
C ontenidos 1.Introducción – Características generales del sensor. 2.Instalación – Colocación del sensor en el suelo y conexión con.
Situaciones Detectadas en la Entidad…
TEMA 6 SESIÓN II 1. Instalación: Orden de 23 de abril de 1997 por la que se concretan determinados aspectos en materia de empresas de seguridad, en cumplimiento.
Auditoria de aplicaciones
TECNOLOGÍA DEL HORMIGÓN
TEMA 1 SESIÓN I José Luis Gómez Calvo 1. SEGURIDAD EN ESTABLECIMIENTOS COMERCIALES OBJETIVOS DEL CURSO OBJETIVOS DEL CURSO Formar a los empresarios y.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Realidad virtual Integrantes: Segundo Agurto Cristian Venegas.
PUERTAS ANTI-EFRACCIÓN
FISICA ELECTRONICA FRAUDES INFORMACION Esquemas de seguridad en Entidades Financieras Definiciones y Conceptos.
Sistemas para monitoreo de vibración
24-Apr API. 24-Apr-15 El Protector Inalámbrico de Obras de Arte 5870API.
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
Instalación de una tarjeta de red y modem en un dispositivo
INVESTIGACION : CABLE ESTRUCRURADO
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
M ARIA C AMILA Á LVAREZ M ONSALVE L UISA F ERNANDA VILLA M ACÍAS 11º1.
GESTION DEL CAMBIO Los presencia continua de competencia, la internacionalización económica y la aparición de nuevas tecnologías de información e informática.
SURA MVEE: Modernización, Venta, Emisión y Entrega Vida Individual Formación Asesor Empresario Fecha de Actualización: Julio 2011.
Expositor: CPC. Jesús A. Chirinos Bancayán
COSTOS DE SISTEMAS DE CONTROL DE CALIDAD E. VARAS.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
Octubre de 2013 Edición No. 10.  Introducción  Descripción del caso  Medidas preventivas y correctivas Que se tuvieron o se deben tener en cuenta en.
Los cuatro pilares de la Gestión de Calidad de Servicio al Cliente
Introducción: La escuela es un lugar estratégico para prevenir las causas que generan violencia y delincuencia, así como el lugar donde se inicia la socialización.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
INUMETAL. Empresa dedicada a ofrecer a nuestros clientes fabricación de piezas, servicios y mantenimiento para la industria. Productos innovadores Desarrollados.
OPERAR EL EQUIPO DE COMPUTO
La Calidad y los Costos.  Conjunto de cualidades y características que constituyen la escencia de un producto y respaldan el grado de beneficio proporcionado.
Maestra: Maribel Ramírez Alumno : Pacheco Castillo José Guadalupe Escuela :conalep Tlalnepantla olivo III Grupo: 606 Mi materia favorita.
Xavier Cabrera Ulloa Trimestre III. POE - Power Over Ethernet La tecnología Power over Ethernet ó PoE describe un sistema para transferir de forma segura.
Básicamente, el mantenimiento preventivo puede ser definido como la reparación de fallos que se han presentado sin previo aviso. Dichos fallos pueden.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
¿Por qué y para qué la calidad en la Prepa5?. ¿QUÈ ES CALIDAD?
Lisbeth Fredes Paulina Orellana Diego Santiago Simón Nuñez Sebastian Morgado Métodos Computacionales en arquitectura Prof.: Luis Felipe Gonzales Cristian.
ATRAPAMIENTOS Y QUEMADURAS
SEGUROS DOMICILIARIOS
problemas de la calidad del software
DETECCIÓN DE INCENDIOS:
LA DELINCUENCIA La delincuencia se refiere a un conjunto de actos en contra de la ley, tipificados por la ley y merecedores de castigo por la sociedad,
MÓDULO INTRODUCCIÓN AL CICLO DE VIDA DEL SOFTWARE
ARNULFO CIFUENTES OLARTE Abogado
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Jonathan Mauricio Barriga Albert Arias Wilmer Vallejos Gael Rojas.
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Industrial Systems S.A. Ing. Mario Salvador Villalta A. San Jose, Costa Rica 2013.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Sistema de Telemetría Automatización Monitoreo y Control por Radios Temporizadores Entradas Analógicas Entradas Digitales Salidas Digitales Control por.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

La Seguridad Electrónica y la Seguridad Física. Principales aplicaciones para proteger los Atm´s Hernán Leyton Campos Servicios Automatizados y Tesorería Banco De Chile Septiembre 2009 2009

OBJETIVO Esta presentación busca dar a conocer los distintos métodos de Fraudes y robos de ATM detectados y su evolución, además de mostrar las distintas medidas adoptadas para prevenir y dar mayor seguridad a los Clientes y protección a las instalaciones, evitando las pérdidas de dinero. Que el Servicio de ATM’s sea cada día : Más confiable. Más seguro para los usuarios. Protegiendo a los clientes. Protegiendo los activos del Banco. Protegiendo las instalaciones.

Fraudes en ATM’s MÉTODOS ATM’s Fantasmas o ATM falso. Lazo Libanés Skimming en puerta de recinto ATM. Atrapa dinero en ATM (boquilla falsa, retención a la salida, etc..) Cambiazo de tarjeta. Distintos métodos evolucionan todos los días y los defraudadores se encargan de conocer y vulnerar cada medida de prevención que se diseñe. Frente a ello sólo queda estar atentos a las nuevas técnicas para diseñar soluciones, pero principalmente debemos educar permanentemente a los usuarios por todos los medios disponibles (internet, folletos, insertos en documentación enviada a clientes), de manera que no sean sorprendidos por los delincuentes.

ATRAPA DINERO LAZO LIBANES

SKIMMING ATM FANTASMA

ROBOS DE ATM

Robos de ATM’s MÉTODOS Corte con esmeril (galleta) Corte con Oxicorte, acetileno o Plasma. Arrastre, arrancar la máquina de su posición con cables de acero o cadenas. Estos son algunos de los últimos métodos utilizados en Chile para el robo de dinero desde el interior de los ATM’s. Para ello se han implementado una serie de medidas preventivas que buscan ganar tiempo para la llegada de la policía y además proteger las instalaciones, a través de: Blindaje de las bóvedas. Anclajes más resistentes. Pilares perimetrales o posteriores para evitar el arrastre. Sistemas de alarma de alerta temprana, para una reacción inmediata ante siniestros.

Técnicas de corte Corte y apertura por el costado, con galleta Corte y apertura por el costado, con Oxicorte Corte y apertura por el dial, con Oxicorte

Aún no usado en Chile para estos ataques  El oxicorte es el sistema más antiguo pero irremplazable para muchas aplicaciones. El rango de utilización varía entre 5 y 400mm. de espesor, para chapas de acero al carbono. La zona afectada por el calor es bastante importante. En cortes de Bóvedas de ATM 12 mm aprox. demora 5 minutos.                        El corte por plasma de oxígeno se aplica a aceros al carbono o inoxidables de hasta 40 mm. de espesor. Por su alta velocidad es considerado el método de corte más productivo, La zona afectada por el calor es inferior a la producida por oxicorte. En cortes de Bóvedas de ATM 12 mm demora menos de 1 min.                        CORTE POR PLASMA Aún no usado en Chile para estos ataques

Alarmas detección de calor Para las técnicas de corte, se debe ganar el mayor tiempo posible, para ello debemos proteger la bóveda. Doble Dial Blindaje de Cables Alarmas detección de calor Blindaje de Bóveda

Técnica de arrastre

Para las técnicas de arrastre, se requiere fortalecer el anclaje aplicando algunas de las siguientes medidas. Químico Hilti HVU, Vástago 6” perno 3,5”, 6 tons. Resistencia, depende de calidad del hormigón. Alarma con sensor de posición Parrilla de anclaje, aplicar cemento secado rápido 300Kg/cm2. resistencia > 18 tons Trípode de anclaje, aplicar cemento secado rápido 300Kg/cm2. resistencia 8 tons. Pilar trasero, aplicar cemento secado rápido 300Kg/cm2.

CONCLUSIONES En Tema Fraudes debemos continuar atentos y principalmente debemos educar permanentemente a los usuarios por todos los medios disponibles (internet, folletos, insertos en documentación enviada a clientes), de manera que no sean sorprendidos por los delincuentes. En cuanto a los Robos de ATM’s definimos las soluciones vistas como estándar y otras de acuerdo a las necesidades de cada punto. Dependiendo de los acuerdos de la mesa de trabajo del Ministerio del Interior y la ABIF, se definirán como estándar para la Banca Nacional, algunas de las soluciones vistas u otras. Como Banco hemos estandarizado y normado estas medidas, para que todas las Empresas cumplan con ellos, a través de certificación de los técnicos, definición de materialidades de las soluciones y asegurar el cumplimiento en las instalaciones. Paralelamente el Ministerio Público, está trabajando para lograr que las penas por las cuales se procese a los imputados que cometen robo de ATM’s, sean penas mayores a las actuales, sin duda esta última es la más importante de todas. Al tener penas mayores los delincuentes no proliferarán con la velocidad que lo han hecho hasta ahora.

Fin