Documentos de Académico
Documentos de Profesional
Documentos de Cultura
26 de junio Pedro_pablo_lopez_rsi@cajarural.com
NDICE
CAJA RURAL PLANTEAMIENTOS
PREOCUPACIONES
TENDENCIAS Y CONCLUSIONES
CAJA RURAL
ESTRUCTURA
Principales COMPAAS (3) ENTIDADES / CLIENTES
Outsourcing TI
Banco Back-Office
Seguros
RSI
Constitucin en 1986 Adquisicin de solucin bancaria en 1987.
Incorporacin de Entidades hasta 1999. Diseo y desarrollo de una nueva plataforma (Core Bancario Iris) . Incremento de la oferta de servicios relacionados.
RSI
Ms de 5 mil millones de transacciones procesadas en 2011 Hablamos de hechos, no de conceptos. Entendemos lo que supone operar la tecnologa de una entidad financiera. Los nmeros nos delatan
CAJA RURAL
VOLUMENES NEGOCIO
7.429.785
CLIENTES
5.040.728 CUENTAS
855.700
CRDITOS
869.882
DEPSITOS RENTA FIJA
3.069.448
TARJETAS
75.118 TPVS
3.686 CAJEROS
14.525 TERMINALES
13.200.000 TRANSAC.DIA
que nos conozcas un poco ms ... Un poco de visin retrospectiva (25 aos)...
Evolucin de las Soluciones y Servicios a Entidades ... Servicios de Valor
Sistemas de Movilidad
valor
Core bancario
tiempo
2000 2001 2002 2003 2005 2007 2008 2011
1986
1987
1992
RSI
25 aos de trayectoria: 1987- 2012 Tenemos una visin a largo plazo, tanto de la tecnologa como de la relacin con nuestros clientes y empleados. Estamos para quedarnos
CONTROL DE GESTIN
RIESGOS
soluciones
servicios
10
GESTIN COMERCIAL
CANALES
CORE BANKING
ORGANISMOS
reas Funcionales
SOPORTE A LA GESTIN
Nuestro valor diferencial ... Somos una referencia en el mercado ... ... desde 2007 a 2012 hemos alcanzado Certificaciones ...
2007 - CMMi Ciclo Vida Software 2010 -SGSI - ISO27001 Procesos Negocio
NDICE
CAJA RURAL PLANTEAMIENTOS
PREOCUPACIONES
TENDENCIAS Y CONCLUSIONES
12
perabilidad
Una apuestaInteroperabilidad
Algunas Citas Ningn hombre es una isla, algo completo en s mismo; todo hombre es un fragmento del continente, una parte de un conjunto. Donne John
PLANTEAMIENTOS
Otra Visin? Desde la Experiencia IMPACTOS EN EL NEGOCIO. Servicios NO Sostenibles = COSTES IMPACTOS EN LOS CLIENTES. DES-Confianza = REPUTACIN
14
PLANTEAMIENTOS
IMPACTOS : Causados por?
PROCESOS. Mal gestionados, mal definidos, mal operados, sin documentar, dependientes de personas crticas, ... TECNOLOGAS. Mal implantadas, no adecuadas, no monitorizadas, poco flexibles, INFRAESTRUCTURAS. Sin reparar en su importancia, no protegidas, obsoletas o sin adecuado mantenimiento, INFORMACIN. No clasificada, no inventario registros crticos, sin conocer los flujos que sigue, mal ubicada, con medidas de seguridad deficientes, PERSONAS. SON CLAVE. No Concienciadas, No Informadas, No Formadas, No Capacitadas, No Entrenadas, No Coordinadas, SIN CULTURA
15
Sociedad Global. VALORES en Cambio. Avances Tecnolgicos. REDES GLOBALES Nuevos Mercados Online y Negocios CLOUD y NUEVOS CANALES Ruptura Fronteras en CIBERESPACIO. >RIESGOS = CIBERATAQUES Nuevos EVENTOS Gran Impacto, poco Probables, ms Frecuentes
3
4 5
Necesidad de
CONFIANZA
Incremento de
CONTROL
Mitigacin de
RIESGOS
PLANTEAMIENTOS
NO SOLO Principios Bsicos del Proceso
PROTEGER (Activos con
Medidas Seguridad y Controles)
OPTIMIZAR
SIMPLIFICAR (Modelar
17
NDICE
CAJA RURAL PLANTEAMIENTOS
PREOCUPACIONES
TENDENCIAS Y CONCLUSIONES
18
Aspectos Organizativos y Estratgicos Aspectos Gestin y Tcticos Aspectos Tcnicos y Operativos Aspectos Globales y Comunicacin Aspectos Culturales y Capacitacin
19
20
LINKS
DATOS EN CLOUD
DATOS SENSIBLES
21
Sociedad
Educacin
ATAQUES SISTEMTICOS Y PERSONALIZADOS Buscadores
Impactos
Nuevos Retos
22
Redes Inalmbricas
24
25
26
Disean una aplicacin que adivina lo que se teclea en las pantallas tctiles. Un grupo de investigadores ha creado un troyano para Android que es capaz de descifrar lo que se teclea.
Los datos del acelermetro y el sensor de orientacin no estn protegidos bajo el modelo de seguridad de Android, lo que significa que estn expuestos a cualquier aplicacin, independientemente de los permisos que se le otorguen
El hecho de que en Espaa seamos ms de 20 millones de usuarios de estos telfonos de ltima generacin, el doble de hace un ao, supone que tambin hayan aumentado los riesgos asociados a su uso, como los intentos de fraude y prcticas peligrosas o inadecuadas para la privacidad del dueo del mvil y sus interlocutores, segn la Brigada de Investigacin Tecnolgica de la Polica Nacional. Adems, somos el tercer pas del mundo en nmero de usuarios de estos telfonos, con una tasa de penetracin del 35%, tras Singapur y Canad. Los menores de 35 aos son los usuarios mayoritarios y el 89% de los usuarios utilizan diariamente sus prestaciones ms avanzadas, como el acceso a redes sociales, por ejemplo.
27
Smartphones y cuentas bancarias sern los dos grandes botines que perseguir cualquier ciberdelincuente en 2012 (G Data). Hay ms beneficio, autores malware concentran sus esfuerzos en smartphones y tablets, muy pocos estn protegidos por soluciones de seguridad, con poco esfuerzo pueden hacerse con los datos personales o la informacin profesional almacenada (Ralf Benzmller, director de G Data SecurityLabs.)
G Data constata nmero nuevas amenazas para smartphones y tablets en 2011 se ha multiplicado casi por diez respecto al ao anterior, con el sistema operativo Android sufriendo la mayora de los ataques a plataformas mviles.
28
Desde 2006 detectando un total de 2,57 millones de nuevos tipos de malware en 2011, un 23% ms que el ao anterior. La amenaza ms repetida seran los troyanos, programas espa y adware, confirmando que el robo de informacin personal y la publicidad no deseada (G Data)
NDICE
CAJA RURAL PLANTEAMIENTOS
PREOCUPACIONES
TENDENCIAS Y CONCLUSIONES
30
RETOS A RESOLVER
31
HITOS A CONSEGUIR
32
MEDIDAS A APLICAR
Medidas Globales (mbito Estratgico)
LEGALES
34
MEDIDAS A APLICAR
Medidas Globales (mbito Tiempo)
Medidas PREVENTIVAS: Medidas DETECTIVAS: Medidas de RESPUESTA Medidas de INVESTIGACIN Medidas FORENSES
35
CAOS
Evitar CAOS
PASO A PASO PARTITURA = PLAN GESTIN EQUILIBRIO
36
ORDEN
ORDEN
37
OBJETIVOS
EN DEFINITIVA BUSCAR Y GARANTIZAR LA CONFIANZA Y FIABILIDAD
DEL NEGOCIO, DE LOS SERVICIOS, DE LAS INFRAESTRUCTURAS, SUMINISTROS, TECNOLOGIAS, INFORMACIN y PERSONAS.
CONCLUSIONES
Los riesgos siempre han estado ah, permanecern y crecern exponencialmente a la complejidad. Como el Mundo existe, los Riesgos existen
39
CONCLUSIONES
40
CONCLUSIONES
La Seguridad Total es un Mito;no puede alcanzarse a un coste razonable. El 100% de proteccin no existe.
41
CONCLUSIONES
pero nosotros debemos invertir en la gestionar el Riesgo, por encima de todo, para prevenirlo
42
CONCLUSIONES Con Plataformas Comunes, con Colaboracin, con una Gestin de Gobierno TIC robusta Es ms sencillo y ms Eficiente en Costes
43
CONCLUSIONES
Acciones a Tomar
INVERTIR en SEGURIDAD Obtener el BENEFICIO de poder CONFIAR en las AUTOPISTAS de la INFORMACIN y en las REDES para el DESARROLLO y SOSTENIBILIDAD de la SOCIEDAD de la INFORMACIN DIGITAL Y EL CONOCIMIENTO...
MEDIANTE EL GOBIERNO TIC... MEDIANTE ESQUEMA NACIONAL DE SEGURIDAD...
MEDIANTE PROTECCIN II.CC. ...
GARANTIZANDO LA CONTINUIDAD...
44
CONCLUSIONES
COLABORACION y CULTURA para un mejor Gobierno TIC es un deber.
Una Oportunidad para TOD@S para Garantizar una Mejor Continuidad de nuestro Negocio y Servicios
45
CONCLUSIONES
Acciones a Tomar: REGLA 5 Cs
COOPERAR, COORDINAR, COMUNICAR, COLABORAR, ___________________________COMPARTIR
LA SEGURIDAD vs CONTINUIDAD GLOBAL, AL IGUAL QUE LA CALIDAD, Y EN GENERAL LAS DISCIPLINAS HORIZONTALES DE LA COMPAA, ES COSA DE TODOS Y EMPIEZAN POR UNO MISMO. NO SE PUEDEN VER DE MANERA AISLADA, SINO COMO CONCEPTO GLOBAL Y DENTRO DE LOS PROCESOS DEL NEGOCIO Y SERVICIOS
Pedro P. Lpez
47
Preguntas
48
Muchas Gracias
50
el valor de la innovacin.
RSI
52