![Page 1: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/1.jpg)
Entendiendo el origen de los problemas: la
carencia de un gobierno de la identidad. Cuando la fuente del riesgo no está completamente en nuestras manos.
Quito, Octubre de 2017
JUAN CARLOS AGUIRRE CÓRDOVAArquitecto de Soluciones de Seguridad
![Page 2: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/2.jpg)
MI IDENTIDAD
![Page 3: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/3.jpg)
ENTENDIENDO LA IDENTIDAD
LA IDENTIDAD DE UN SER HUMANO TIENE DOS COMPONENTES PRINCIPALES:
•NARRATIVO (HISTÓRICO)• IMÁGENES (LACAN)
EN LA SICOLOGÍA DE LAS MASAS, LA IDENTIDAD DE UNA PERSONA DEPENDE DE 2 FACTORES:
•CAPACIDAD PARA MEDITAR SOBRE SUS PROPIAS ACCIONES
SIN HISTORIA NO HAY REFLEXIÓNSIN REFLEXIÓN Y DESCONTROL , EL ANONIMATO PROMOVERÁ EL DELITO
•CAPACIDAD PARA RESPONDER A LAS ACCIONES DE LOS DEMÁS
PARA DEFENDERSE, DEBEMOS TENER SEGURIDAD DE NUESTRA IDENTIDADUNA IDENTIDAD DÉBIL, PERMITIRÁ SUPLANTARLA O ROBARLA
![Page 4: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/4.jpg)
LA IDENTIDAD
LAS LLAVES DE ACCESO AL REINO
![Page 5: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/5.jpg)
PARTES DEL REINO
USERPASSWORD
OTP
MODELO SUJETO-OBJETO
USERPASSWORD
OTP
CORPORATIVO
CLIENTE
![Page 6: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/6.jpg)
RIESGO GLOBAL
Empleados N-A Empleados TIC
Aplicaciones Recursos Críticos
Cyber Delincuente
Delincuente
Cliente
Empresas con convenio
Banco
![Page 7: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/7.jpg)
CUANDO LA GESTIÓN DEL RIESGO ESTÁ COMPLETAMENTE EN NUESTRAS MANOS:
INSIDERS
EN ARCA ABIERTA……
![Page 8: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/8.jpg)
INSIDERS
Empleados N-A Empleados TIC
Aplicaciones Recursos CríticosEmpresas con convenio
Banco
![Page 9: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/9.jpg)
BRECHAS – INDUSTRIA FINANCIERA
Fuente: Veryzon DBIR 2017
![Page 10: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/10.jpg)
BRECHAS – INSIDER & PRIVILEGE MISUSE
Fuente: Veryzon DBIR 2017
![Page 11: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/11.jpg)
CUANDO LA GESTIÓN DEL RIESGO NO ESTÁ COMPLETAMENTE EN NUESTRAS MANOS:
SUPLANTACIÓN DE IDENTIDAD FÍSICA
TODOS ESTAMOS EN RIESGO
![Page 12: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/12.jpg)
SUPLANTACIÓN DE IDENTIDAD
Empleados N-A Empleados TIC
Aplicaciones Recursos Críticos
Delincuente
Cliente
Empresas con convenio
Banco
Visita una Agencia
Compra un bien o servicio
Interacción insegura
![Page 13: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/13.jpg)
EVIDENCIA
PERÚ
https://peru21.pe/lima/robo-identidad-pierde-dni-sustraen-us-46-500-cuenta-bancaria-154263
COLOMBIA
http://www.semana.com/nacion/articulo/testimonio-de-robo-de-la-identidad-en-colombia/472149
![Page 14: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/14.jpg)
EVIDENCIA
CHILE
http://www.emol.com/noticias/nacional/2012/08/08/554719/banco-chile-debera-pagar-millonaria-indemnizacion-a-cliente-de-temuco-que-fue-suplantado.html
![Page 15: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/15.jpg)
EVIDENCIA
ECUADOR
![Page 16: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/16.jpg)
CONSECUENCIAS
ARGENTINA
https://www.clarin.com/sociedad/bancos-record-quejas-superan-reclamos-empresas-celulares_0_ryHku-b1b.html
![Page 17: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/17.jpg)
CONSECUENCIAS
PERÚ
INDECOPI: 2016 Anuario de Estadísticas Institucionales
![Page 18: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/18.jpg)
IMPACTO
https://www.bankinfosecurity.com/how-fraud-victims-punish-their-banks-a-9734
![Page 19: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/19.jpg)
CYBER DELINCUENCIA
EL OBJETIVO: LAS PERSONAS
![Page 20: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/20.jpg)
CYBER DELINCUENCIA
Empleados N-A Empleados TIC
Aplicaciones Recursos Críticos
Cyber Delincuente
Cliente
Banco
![Page 21: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/21.jpg)
MALWARE PARA ATMs–Escalando Privilegios
https://www.bankinfosecurity.com/atm-hackers-double-down-on-remote-malware-attacks-a-10338
![Page 22: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/22.jpg)
GESTIONANDO EL RIESGO: INSIDERS
MITIGACIÓN
![Page 23: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/23.jpg)
GOBIERNO Y GESTIÓN DE LA IDENTIDAD Y ACCESOS
APROVISIONAMIENTO DE IDENTIDADES
GOBIERNO DE LA IDENTIDAD
IDENTIDADES PRIVILEGIADAS
PIM
IAM
GOBIERNO DE ACCESO A LA INFORMACIÓN
(DAG)
Identidad de Riesgo Bajo
Identidad de Riesgo Medio
Identidad de Riesgo Alto
MFA
![Page 24: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/24.jpg)
ASIGNACIÓN DE DERECHOS Y ROLES A UNA
IDENTIDAD
CISOOficina de Seguridad
Jefes de Unidad(Propietarios)
Talento Humano
Consultor Guía(Partner)
![Page 25: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/25.jpg)
Nuevo Enfoque: IAM/IGA
Perfilamiento del empleado
•Nombre•Cargo• Email•Agencia
• Jefe Inmediato• Estado• PII• Roles
Qué requiere (App, Sistemas)?PC, SAP, Google Apps, Tickets
Qué privilegios requiere?Por cada App o Sistema
Modelamiento Sujeto-Objeto
Sistema de Recursos Humanos
Sistema IAM/IGA
SistemasAplicaciones
![Page 26: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/26.jpg)
INSIDERS –CAPAS DE MITIGACIÓN
Empleados N-A Empleados TIC
Aplicaciones Recursos CríticosEmpresas con convenio
Banco
PIM
PIMIAM
IAM
![Page 27: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/27.jpg)
GESTIONANDO EL RIESGO: SUPLANTACIÓN DE IDENTIDAD
LA COLABORACIÓN ES VITAL
![Page 28: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/28.jpg)
IDENTIDAD FÍSICA: Validación de Documentos
Empleados N-A Empleados TIC
Aplicaciones Recursos CríticosEmpresas con convenio
Banco
Visita una Agencia
Compra un bien o servicio
Firma Transc / Aprobación
Identity Proof
Identity Proof
![Page 29: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/29.jpg)
TRANSACCIONES SEGURAS: Cliente tiene el poder
Empleados N-A Empleados TIC
Aplicaciones Recursos CríticosEmpresas con convenio
Banco
Compra un bien o servicio
1. Solicitud Débito
2. Aprobación Cliente
3. Débito Exitoso
![Page 30: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/30.jpg)
Validación de Documentos de Identidad o depósito
![Page 31: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/31.jpg)
Transacción Segura y Empoderamiento del cliente
![Page 32: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/32.jpg)
CYBER DELINCUENCIA
MITIGACIÓN
![Page 33: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/33.jpg)
MITIGACIÓN EN ORIGEN
Empleados N-A Empleados TIC
Aplicaciones Recursos Críticos
Cyber Delincuente
Banco
PIMe PIMePIM Analítica de Amenazas
SandboxingMachine Learning
PIMe PIMe
![Page 34: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/34.jpg)
EN RESUMEN
![Page 35: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/35.jpg)
CAPAS DE MITIGACIÓN
Empleados N-A Empleados TIC
Aplicaciones Recursos Críticos
Cyber Delincuente
Delincuente
Cliente (Trans. Segura)
Empresas con convenio
Banco
PIMIAM
IAM
Identity Proof
Identity Proof
PIMe PIMe
PIM
![Page 36: Entendiendo el origen de los problemasfelaban.s3-website-us-west-2.amazonaws.com/memorias/...Entendiendo el origen de los problemas: la carencia de un gobierno de la identidad. Cuando](https://reader030.vdocuments.net/reader030/viewer/2022040102/5e939d26b7764e46f311c2c1/html5/thumbnails/36.jpg)
COMENTARIOS Y PREGUNTAS
JUAN CARLOS AGUIRRE CÓRDOVA
@jcaguirre_ec
jcacblog.wordpress.com