"Más Allá de la
Autenticación: Gestión
Moderna de Identidad
en el Sector Financiero"
RSA Unified Identity Platform (UIP)
Sonia.Cordova@rsa.com
Territory Manager NOLA
Christian.Ramos@rsa.com
Senior Identity System Engineer (Nola & Sola)
¿Cómo empezamos el 2025?
Según el Global Cybersecurity Outlook 2025 del
World Economic Forum:
• 66% de los expertos considera que la
inteligencia artificial y el machine learning serán
el mayor desafío durante todo el año.
• 13% la convergencia de IT y OT.
• 11% el crecimiento de las soluciones en la
nube.
• 4% las tecnologías cuánticas.
• 3% los sistemas descentralizados.
• 2% tecnologías satelitales.
Tendencias de
ciberseguridad
en el sector
financiero para
2025
Los Riesgos
• Inteligencia artificial, Los ataques impulsados por IA
pueden analizar grandes volúmenes de datos para
detectar vulnerabilidades en sistemas financieros
• IA generativa o GenAI, La IA generativa puede ser
utilizada para falsificar identidades, evadir mecanismos
de detección tradicionales, lanzar ataques más
efectivos.
• Tecnologías y soluciones en la nube, esta
descentralización también introduce nuevos riesgos:
configuraciones incorrectas, accesos no autorizados
y ataques a proveedores de servicios pueden
comprometer datos sensibles.
• Adaptación a nuevas regulaciones, Los cambios
constantes en regulaciones pueden implicar
reestructuración de procesos, inversiones en
tecnología y mayor capacitación del personal.
Tendencias de
ciberseguridad
en el sector
financiero para
2025
• Adoptar soluciones con capacidades de IA para
“combatir fuego con fuego”
• Implementar controles para verificar el acceso a
nuestra infraestructura e información, monitoreo
avanzado, cifrado de datos, así como
arquitecturas Zero Trust.
• Asegurar el cumplimiento normativo tanto
interno como de gobierno.
• Mejorar la operatividad, eficiencia y la
experiencia de nuestros usuarios en los canales
digitales.
Nuestros
desafíos,
en TI y
CiberSeguridad
CONFIDENTIAL
¿Por qué la
Identidad es
el vector de
amenaza
primario hoy
en día?
• Las personas hacen posible la transformación, los procesos hacen que el trabajo
sea más eficiente y la tecnología ayuda a las personas a realizar sus tareas y
automatizar los procesos.
Necesitamos entender a la
organización
CONFIDENTIAL
¿Por qué la
Identidad es
el vector de
amenaza
primario hoy
en día?
La infraestructura es híbrida
¿Qué debemos tener en cuenta?
Applications
Directories
File Shares
SharePoint
Databases
Accounts
user / password
Applications
On-premise
Cloud
Mobile
Hybrid
PAM …
Permissions
privileges
entitlements
Identities
employees
customers
contractors
needs for access to with the necessary
¿Además, qué debemos preguntarnos?
Lifecycle
CUÁNDO?
El acceso debiera ser
agregado, modificado, o
removido
Access
QUÉ?
pueden acceder y que
pueden hacer
Directory
DÓNDE?
Están los usuarios
almacenados, ingresados
y admisnitrados
Governance
POR QUÉ?
Tienen acceso, es
apropiado?
QUIÉN?
es el usuario
Authentication
Solución completa de MFA, IGA & IAM
Ingreso de un nuevo usuario – proceso manual
Application
HR
Security Team
Email to Security
Team
Manual Creation in
Each Application
Solicitud de Acceso
Aprobación
Provisionamiento
1 semana
Onboard New
Employee
Request Manager’s
Approval
Manual Check of
Entitlements Set
Request Information
Owner Approval
Security Team
Application Application
Ingreso de un nuevo usuario con una solución de IAM
Application
Automated Creation in
Each Application
Solicitud de Acceso
Aprobación
Provisionamiento
1 día
Collect All Approvals
Defined
Application Application
Identity
Governance &
Lifecycle
HR Application
Scheduled and Automated
Collection of New Employees
Role Based
Defines what
Entitlements
Escalation Process
Revisiones de acceso – proceso manual
Applications
Databases
Reports
Security Team
Manual Compilation
Manual Compilation
!
Manual Compilation
Email to Managers
Kindly Reminders
Managers
Delegate to
Team
Review Results &
Change Requests Manual Execution of
Changes in
Applications
Colección
Revisión
Remediación
36 semanas
Revisiones de acceso con una solución de IGA
Applications
Databases
!
Web-based Interface
Automatic Reminders
Managers
Perform
Reviews
Review Results &
Change Requests Automated Execution
of Changes in
Applications
Colección
Revisión
Remediación
9 semanas
Scheduled and
Automated
Collection Identity Governance & Lifecycle
Automated Reviews
Identity Governance & Lifecycle
RSA Unified Identity Platform (UIP)
CONFIDENTIAL
Security-First
Intelligent
Open
On-Premises
Workforce External Customer
Hybrid Multi-Cloud
Automated Identity Intelligence
Governance &
Lifecycle
Access
Authentication
RSA Ecosystem
RSA Unified Identity Platform
Streamline
identity
governance &
compliance
Prevent help
desk fraud
Stop advanced
identity attacks
Stop phishing
Enhanced security layer for Microsoft Entra ID
Build MFA
resilience with
cloud/hybrid
Automate
identity lifecycle
to reduce risks
Passwordless en cualquier
lugar donde su negocio
opere
Asegura el Acceso para
proteger contra amenazas
basadas en AI
Fortalece la administración
de tu Postura de Seguridad
para la identidad (ISPM)
C O N F I D E N T I A L
¿Por qué Passwordless?
2.8 Millones de
Passwords
Filtradas o Comprometidas
Publicamente en 2024
54% de Ransomware
Ligada Directamente a Filtrado
de Password
46% de Brechas
Involucraron Dispositivos
Personales o no-administrados
2025 Verizon Data Breach Investigations Report (DBIR)
Ataques basados en
robos de credenciales
Disminuye
superficie de ataque
Aumenta
productividad
Aumenta experiencia
usuario
Tus passwords son sus mejores armas. Hora de desarmar.
C O N F I D E N T I A L
Qué es un passkey?
Un login seguro, libre de
password que es resistente al
phishing y FIDO-certified.
Mas facilidad para los usuarios.
Mas fuerte contra ataques.
Mobile Passkey
(device-bound)
HW Passkey
C O N F I D E N T I A L
Diferenciador RSA #1: Una experiencia para cada uno
Bring Your Own
Authenticator
(BYOA)
OTP & Passkey
Phishing-Resistant
QR Code
One-Time
Passcode
Mobile Passkey
(device-bound)
HW Passkey
Los métodos RSA Passwordless adicionales incluyen: biometría, coincidencia de código,
proximidad, dispositivos portátiles, llamadas de voz, SMS, SDK
C O N F I D E N T I A L
Diferenciador RSA #2:
passwordless real en cualquier lugar
Proteccion completa para todos los ambientes y casos de uso: cloud, desktop, network, legacy y
datacenter
All Platforms
Secure
Enrollment
Desktop
Logon
SaaS
Sign-on
Access
Requests
Secure
Recovery
Offline
Access
Desktop Datacenter
Cloud
C O N F I D E N T I A L
Diferenciador RSA #3: Todo el Tiempo
Cobertura total: para todos los usuarios y
aplicaciones on-prem, hibrido, nube.
Experiencia unificada: para todos los usuarios y
casos de uso en un mundo híbrido
Despliegue Híbrido: failover on-prem para
aplicaciones críticas; acceso local para usuarios
privilegiados
Viaje simplificado: Una migracion en fases,
simplificada sin necesidad de actualizaciones
complejas
On-Prem
AM
Risk AI
Provisioning
Access & SSO
Authentication
User Directory
Mobile Lock
ID Plus
Hybrid
¿Tiempo para una demo?
¿Qué debemos tener en cuenta?
Applications
Directories
File Shares
SharePoint
Databases
Accounts
user / password
Applications
On-premise
Cloud
Mobile
Hybrid
PAM …
Permissions
privileges
entitlements
Identities
employees
customers
contractors
needs for access to with the necessary
Gracias
Sigamos construyendo una cultura de ciberseguridad

Más Allá de la Autenticación: Gestión Moderna de Identidad en el sector Financiero

  • 2.
    "Más Allá dela Autenticación: Gestión Moderna de Identidad en el Sector Financiero" RSA Unified Identity Platform (UIP) [email protected] Territory Manager NOLA [email protected] Senior Identity System Engineer (Nola & Sola)
  • 3.
    ¿Cómo empezamos el2025? Según el Global Cybersecurity Outlook 2025 del World Economic Forum: • 66% de los expertos considera que la inteligencia artificial y el machine learning serán el mayor desafío durante todo el año. • 13% la convergencia de IT y OT. • 11% el crecimiento de las soluciones en la nube. • 4% las tecnologías cuánticas. • 3% los sistemas descentralizados. • 2% tecnologías satelitales. Tendencias de ciberseguridad en el sector financiero para 2025
  • 4.
    Los Riesgos • Inteligenciaartificial, Los ataques impulsados por IA pueden analizar grandes volúmenes de datos para detectar vulnerabilidades en sistemas financieros • IA generativa o GenAI, La IA generativa puede ser utilizada para falsificar identidades, evadir mecanismos de detección tradicionales, lanzar ataques más efectivos. • Tecnologías y soluciones en la nube, esta descentralización también introduce nuevos riesgos: configuraciones incorrectas, accesos no autorizados y ataques a proveedores de servicios pueden comprometer datos sensibles. • Adaptación a nuevas regulaciones, Los cambios constantes en regulaciones pueden implicar reestructuración de procesos, inversiones en tecnología y mayor capacitación del personal. Tendencias de ciberseguridad en el sector financiero para 2025
  • 5.
    • Adoptar solucionescon capacidades de IA para “combatir fuego con fuego” • Implementar controles para verificar el acceso a nuestra infraestructura e información, monitoreo avanzado, cifrado de datos, así como arquitecturas Zero Trust. • Asegurar el cumplimiento normativo tanto interno como de gobierno. • Mejorar la operatividad, eficiencia y la experiencia de nuestros usuarios en los canales digitales. Nuestros desafíos, en TI y CiberSeguridad
  • 6.
    CONFIDENTIAL ¿Por qué la Identidades el vector de amenaza primario hoy en día? • Las personas hacen posible la transformación, los procesos hacen que el trabajo sea más eficiente y la tecnología ayuda a las personas a realizar sus tareas y automatizar los procesos. Necesitamos entender a la organización
  • 7.
    CONFIDENTIAL ¿Por qué la Identidades el vector de amenaza primario hoy en día? La infraestructura es híbrida
  • 8.
    ¿Qué debemos teneren cuenta? Applications Directories File Shares SharePoint Databases Accounts user / password Applications On-premise Cloud Mobile Hybrid PAM … Permissions privileges entitlements Identities employees customers contractors needs for access to with the necessary
  • 9.
    ¿Además, qué debemospreguntarnos? Lifecycle CUÁNDO? El acceso debiera ser agregado, modificado, o removido Access QUÉ? pueden acceder y que pueden hacer Directory DÓNDE? Están los usuarios almacenados, ingresados y admisnitrados Governance POR QUÉ? Tienen acceso, es apropiado? QUIÉN? es el usuario Authentication Solución completa de MFA, IGA & IAM
  • 10.
    Ingreso de unnuevo usuario – proceso manual Application HR Security Team Email to Security Team Manual Creation in Each Application Solicitud de Acceso Aprobación Provisionamiento 1 semana Onboard New Employee Request Manager’s Approval Manual Check of Entitlements Set Request Information Owner Approval Security Team Application Application
  • 11.
    Ingreso de unnuevo usuario con una solución de IAM Application Automated Creation in Each Application Solicitud de Acceso Aprobación Provisionamiento 1 día Collect All Approvals Defined Application Application Identity Governance & Lifecycle HR Application Scheduled and Automated Collection of New Employees Role Based Defines what Entitlements Escalation Process
  • 12.
    Revisiones de acceso– proceso manual Applications Databases Reports Security Team Manual Compilation Manual Compilation ! Manual Compilation Email to Managers Kindly Reminders Managers Delegate to Team Review Results & Change Requests Manual Execution of Changes in Applications Colección Revisión Remediación 36 semanas
  • 13.
    Revisiones de accesocon una solución de IGA Applications Databases ! Web-based Interface Automatic Reminders Managers Perform Reviews Review Results & Change Requests Automated Execution of Changes in Applications Colección Revisión Remediación 9 semanas Scheduled and Automated Collection Identity Governance & Lifecycle Automated Reviews Identity Governance & Lifecycle
  • 14.
    RSA Unified IdentityPlatform (UIP) CONFIDENTIAL Security-First Intelligent Open On-Premises Workforce External Customer Hybrid Multi-Cloud Automated Identity Intelligence Governance & Lifecycle Access Authentication RSA Ecosystem
  • 15.
    RSA Unified IdentityPlatform Streamline identity governance & compliance Prevent help desk fraud Stop advanced identity attacks Stop phishing Enhanced security layer for Microsoft Entra ID Build MFA resilience with cloud/hybrid Automate identity lifecycle to reduce risks Passwordless en cualquier lugar donde su negocio opere Asegura el Acceso para proteger contra amenazas basadas en AI Fortalece la administración de tu Postura de Seguridad para la identidad (ISPM)
  • 16.
    C O NF I D E N T I A L ¿Por qué Passwordless? 2.8 Millones de Passwords Filtradas o Comprometidas Publicamente en 2024 54% de Ransomware Ligada Directamente a Filtrado de Password 46% de Brechas Involucraron Dispositivos Personales o no-administrados 2025 Verizon Data Breach Investigations Report (DBIR) Ataques basados en robos de credenciales Disminuye superficie de ataque Aumenta productividad Aumenta experiencia usuario Tus passwords son sus mejores armas. Hora de desarmar.
  • 17.
    C O NF I D E N T I A L Qué es un passkey? Un login seguro, libre de password que es resistente al phishing y FIDO-certified. Mas facilidad para los usuarios. Mas fuerte contra ataques. Mobile Passkey (device-bound) HW Passkey
  • 18.
    C O NF I D E N T I A L Diferenciador RSA #1: Una experiencia para cada uno Bring Your Own Authenticator (BYOA) OTP & Passkey Phishing-Resistant QR Code One-Time Passcode Mobile Passkey (device-bound) HW Passkey Los métodos RSA Passwordless adicionales incluyen: biometría, coincidencia de código, proximidad, dispositivos portátiles, llamadas de voz, SMS, SDK
  • 19.
    C O NF I D E N T I A L Diferenciador RSA #2: passwordless real en cualquier lugar Proteccion completa para todos los ambientes y casos de uso: cloud, desktop, network, legacy y datacenter All Platforms Secure Enrollment Desktop Logon SaaS Sign-on Access Requests Secure Recovery Offline Access Desktop Datacenter Cloud
  • 20.
    C O NF I D E N T I A L Diferenciador RSA #3: Todo el Tiempo Cobertura total: para todos los usuarios y aplicaciones on-prem, hibrido, nube. Experiencia unificada: para todos los usuarios y casos de uso en un mundo híbrido Despliegue Híbrido: failover on-prem para aplicaciones críticas; acceso local para usuarios privilegiados Viaje simplificado: Una migracion en fases, simplificada sin necesidad de actualizaciones complejas On-Prem AM Risk AI Provisioning Access & SSO Authentication User Directory Mobile Lock ID Plus Hybrid
  • 21.
  • 22.
    ¿Qué debemos teneren cuenta? Applications Directories File Shares SharePoint Databases Accounts user / password Applications On-premise Cloud Mobile Hybrid PAM … Permissions privileges entitlements Identities employees customers contractors needs for access to with the necessary
  • 23.
    Gracias Sigamos construyendo unacultura de ciberseguridad