presentación de powerpoint · validación reniec + buró de crédito listas negras, policía, +...

Post on 07-Nov-2019

5 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Biometría de Comportamientos y Evolución de la Identidad Digital - en la era de blockchain

Danilo OCHOA – Director Digital Banking & Payment

Gustavo Paissan – Marketing Manager – Gemalto

Biometría de Comportamientos y Evolución de la Identidad Digital - en la era de blockchain

2017Q1 – Q4

2,600,968,280RECORDS EXPOSED

Brechas de Seguridad y Robo de Identidad

Gemalto Confidencial3

2018 Q1 Cybercrime Report - Hallazgos

4

Gemalto Confidencial

Vectores de Ataque – Suplantación de Identidad Q1 2018

• 210 M Intentos de

Fraude

• +62% vs 2017

• Identity Spoofing

sube 1 punto

porcentual año tras

año

Device Spoofing

Identity Spoofing

IP Spoofing MitB o BOTs

Fuente: ThreatMetrix 2018 Q1 Cybercrime Report

5Gemalto Confidencial

Onboarding process

Mecanismos de Validación de DNI, PASAPORTE u otro

(OCR + white, IR, UV light, microtexto, Holograma, etc)

Comprobantes de Ingresos, Domicilio,

etc.OCR y llenado de

Formatos y Contratos Automático

Validación RENIEC+

Buró de CréditoListas Negras, Policía,

+Revisón Cruzada

Captura Biométrica,Registro/Verificación

Facial vs Doc Oficial+ Prueba de Vida (Opción de Video

Conferencia)Huella Dactilar

Autógrafa Digitalizada

Archivo de Cliente y

Certificado Digital + “Time

Stamping”

Captura de ID &

Validación

Recopilación de

Documentos y Formatos

Revisiones / Validaciones Adicionales

Comprobación

de Identidad Rasgos

Biométricos

Firma Autógrafa y/o Digital

Definición de Riesgo y

Nivel de Confianza

Politicas y Decisión Basadas en Riesgo

+Validación Contextual

(Behavior, GeoLoc, Device Reputation,

otros datos)

Identidad en el Mundo Físico...

6Gemalto Confidencial

Identificaciónde Usuario (KYC)

Reputaciónde Dispositivo

> Authentication

> Authorization

> Accountability

> Identification

Identificación:Colección de Atributos que Confirman

que el usuario es quien dice ser

7

Identidad en el Mundo Digital…

Gemalto Confidencial

Presionamos sobre la pantalla de modo diferente

BANK

APP

BANK

APP

BANK

APP

8

Gemalto Confidencial

Tenemos diferente cadencia de escritura sobre el teclado

9

Gemalto Confidencial

BANK

APP

Tenemos distintos modos de sostener el móvil

John Doe

****

LOGIN

GYROSCOPE WHEN TYPING A 4-DIGIT PIN

10

Gemalto Confidencial

Biometría del comportamiento – Foco en la interacción física

Excelente experiencia para el usuario

Seguridad

Bajo costo y fácil gestión

11 Gemalto Confidencial

Multi – Autenticación Biométrica

Algo que Tengo Algo que sé

Dispositivo asociado PIN o clave

Lo que soy

Pin o Clave(servidor)

HuellaVoz

Asoaciación criptográficaentre el dispositivo y el

usuario

Capas de seguridad para el PIN en el móvil

Factores de validación Soporte de reconocimiento facial y

dactilar en el móvil

Integración con otrassoluciones de validacióin

de identidad

…Cara

12 Gemalto Confidencial

13

4to Factor - Comportamiento

Evaluación de aseguramiento, basado en

biometría de comportamiento,

identidades digitales y otras tecnologías.

Decisión step-up basado en el nivel de aseguramiento, perfildel cliente, preferencias y tipo

de transacción

Step-up usando losmétodos de autenticacióndisponibles para el cliente

AssuranceEngine

Authentication Policy Manager

ClientAuthenticators

Gemalto Confidencial

Assurance Engine

Captura y Registra distintas señalesen base a varias capas de

aseguramiento

Evalua el nivel de seguridad

Device assessment

Device profiling

Geo Loca-tion

IP Intelli-gence

Beha-vioralbio-

metrics

14

Enfoque en Assurance Engine

Gemalto Confidencial

4to Factor en acción

15

Step-up Con huella

Step-up Con reconocimiento

facial

Usuario LegítimoSecurity-relaxed

Usuario LegítimoSecurity-worried

Defraudador

No step-up requerido

Evaluación de autenticación silenciosa entre bastidores

Device Assessment

Behavioral Biometrics

Device Profiling IP Intelligence

Geo-location Transaction Risk Profile

Device Assessment

Behavioral Biometrics

Device Profiling IP Intelligence

Geo-location Transaction Risk Profile

High Assurance

Score

Low Assurance

Score

Device Assessment

Behavioral Biometrics

Device Profiling IP Intelligence

Geo-location Transaction Risk Profile

High Assurance

Score

Gemalto Confidencial

4to. Factor Protección a todos los canales digitales

16

Key Logging

Phishing

Skimming

Vishing

Man-In-The-Browser

Man-In-The-Middle

Pharming

Shoulder surfing

17

Atributos Verificaciónde identidad

Creación de Identidad

Issuance of Credentials

Gestión de Identidad – Experiencia Digital del Cliente

IDENTIFICACION AUTENTICACION AUTORIZACIÓN

Creación de la Identidad Confirma Identidad Ejerce su Identidad

Storage

Identity Data Silo

Identity Data Silo

Silo de Identidad

Identidad en el Mundo Digital…

IDENTIFICACION

Creación de la Identidad

Emisiión de Credenciales

Gemalto Confidencial

La Evolución de las Identidades

18

t+x

Modo SilosIdentidad Federada

“Self-Sovereign”

Gemalto Confidencial

Strong authentication Mobile security ID Document verificationUX

19

ID #1

ID #3

ID #2

Data Network

ID Wallet

ID Attestation

ID Attestation

ID Attestation

ID Attestation

ID Attestation

ID Attestation

Un esquema distribuido y simplificado de verificación de ID

• Indentidades Auto-Soberanas (Self-sovereign)

• Atributos del ID Digital federados disponibles en web de manera descentralizada

• Experiencia de Usuario Uniforme – No hay necesidad de alguna clase de interacción con la plataforma Blockchain

Una Red de Datos Distribuida y Segura

• Declaración de ID Verificada y almacenada en una Bitácora Distribuida

• Sin almacenamiento de datos Personales Sensibles en Blockchain

• Cifrado de Datos de Punto-a-Punto

Trust ID Network – Identidad bajo Dominio del Usuario

Gemalto Confidencial

20

ID #1

ID #3

ID #2

Data Network

ID Wallet

Nodos Certificadores

Nodos Verificadores

Record ID attestations

Get access to attestations

ID claim verification Wallet App ID Digital

Request access to ID proofs

Consorcio

Ecosistema para la Gestión de Identidad Digital

ID Attestation

ID Attestation

ID Attestation

ID Attestation

SAT

CentralBank

Bank A

Gemalto Confidencial

21

Gestión y Acceso

• Acceso a Datos y Selección de Certificadores

• Autorización de Verificación de ID por un tercero

Tres Pilares Principales

• KYC compartido

• Gestión de ID Digital por parte del usuario

• Gestión de Riesgo

Ecosistema para la Gestión de Identidad Digital

Gemalto Confidencial

KYC Compartido- Mutualización de Verificación de IDS y Costos del proceso

- Experiencia de usuario unificada e incremento del nivel de confianza

- Una Red descentralizada basada en Blockchain para verificaciones de Identidad

ID Digital portable (Wallet)- Gestión y resguardo seguro de los atributos de Identificación Digital

- Interfaz para la Gestión de Autorización y Consentimiento para el uso de su ID

- Puede estar combinado con otros datos Bancarios o empresariales

Gestión de Riesgo- Apalancado en Blockchain para establecer un vínculo confiable entre los atributos de ID

- Incrementa la seguridad para transacciones de alto riesgo

- Gestión y visualización de la consola de Blockchain de manera amigable y confiable

22

Ecosistema para la Gestión de Identidad Digital – Resumen

Gemalto Confidencial

23

¿Qué hacer con las claves?

Gemalto Confidencial

24

Agradecido por la atención

Gemalto Confidencial

top related