Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Seguridad de pagos Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas?

2 Las soluciones de seguridad de pagos de CA Technologies pueden ayudar a reducir la fricción y disminuir el abandono de las transacciones CNP (sin tarjeta) identificando a los titulares de tarjetas legítimos y permitiéndoles pasar directamente al proceso de pago. Las transacciones que se consideran riesgosas pueden denegarse o someterse a una autenticación incremental.

3 3 Resumen de la solución: Seguridad de pagos Resumen Reto El crecimiento explosivo del comercio electrónico ha centrado la atención en las preocupaciones de seguridad relacionadas con las transacciones de pagos en línea. A los titulares de tarjetas les inquieta la seguridad de las transacciones en línea, mientras que a los emisores de tarjetas les preocupa encontrar la forma de equilibrar los riesgos y los costos del fraude de pagos con la pérdida de ingresos causada por el abandono de las transacciones. El protocolo 3-D Secure permite que los emisores de tarjetas de pago reduzcan el fraude en las transacciones de pago mediante la verificación de la identidad de los titulares de tarjetas durante las transacciones CNP. Antes de autorizar una transacción, es posible que se solicite a un titular de tarjeta que ingrese una contraseña, que responda una pregunta o que utilice alguna otra forma de credencial de autenticación. Esta interrupción en la transacción a menudo hace que los clientes legítimos abandonen la compra, lo que deriva en la pérdida de ingresos para el emisor. El reto consiste en encontrar la forma de reducir el fraude sin afectar la experiencia de compra del usuario. Oportunidad El protocolo 3-D Secure básico ha ayudado a los emisores a reducir el fraude en las transacciones CNP; sin embargo, hay áreas en las que se pueden introducir mejoras. Si las credenciales de autenticación se han visto comprometidas, es posible que se produzca un fraude plenamente autenticado. El protocolo 3-D Secure por sí mismo no diferencia entre los titulares de tarjetas genuinos y los estafadores, por lo cual todas las transacciones deben autenticarse y los titulares de tarjetas deben inscribirse. El protocolo 3-D Secure proporciona una interfaz de autenticación, pero no incluye capacidades de autenticación fuerte. Las soluciones de seguridad de pago de CA Technologies agregan una seguridad sólida a los programas 3-D Secure. CA Transaction Manager le permite implementar el programa 3-D Secure que usted elija: Verified by Visa, MasterCard SecureCode, American Express SafeKey y Diners Club ProtectBuy. CA Risk Analytics analiza las transacciones de pagos CNP en tiempo real y determina las probabilidades de fraude. Usted puede superar los retos de autenticación de los titulares de tarjetas en la mayoría de las transacciones legítimas e identificar de forma transparente los fraudes potenciales, incluso si las credenciales de autenticación del titular de la tarjeta se han visto comprometidas. Por último, en el caso de las transacciones que se consideran riesgosas, puede utilizar CA Mobile OTP para lograr una autenticación fuerte de las transacciones sospechosas. Beneficios Puede lograr el equilibrio adecuado entre la seguridad y la conveniencia de los titulares de tarjetas mediante la implementación de la seguridad en capas para las transacciones de pagos CNP. CA Risk Analytics contribuye a una experiencia de compra fluida, a la vez que reduce las pérdidas por fraude y disminuye el abandono de las transacciones. Esto se traduce en una mejor experiencia de compra en línea para sus clientes y mejores resultados finales para su empresa.

4 AT&T 4 Resumen de la solución: Seguridad de pagos Sección 1: Reducción de fraudes: a qué precio? Las compras en línea están plagadas de riesgos. Cuando el titular de una tarjeta la utiliza en línea, los métodos habituales de autenticación no están disponibles (ver la licencia de conducir, una identificación con fotografía y firma o las tarjetas con chips y verificación del PIN [número de identificación personal] para las tarjetas de pago que cumplen con la norma EMV [Europay, MasterCard y Visa]). Además, los números de verificación en la parte posterior o delantera de la tarjeta no son un impedimento si la tarjeta fue robada. La principal solución para este problema es 3-D Secure, un servicio diseñado para hacer que las transacciones en línea sean más seguras mediante la autenticación de los titulares de tarjetas que realizan compras en línea. Los programas 3-D Secure permiten reducir el fraude en las transacciones en línea, controlar los costosos reembolsos e incrementar la confianza de los clientes de modo que compren en línea con más frecuencia. Sin embargo, el impacto de exigir a los titulares de tarjetas que se inscriban en los programas y realicen la autenticación ha ocasionado un aumento del abandono de las transacciones, lo cual afecta negativamente los ingresos por comisiones de intercambio del emisor. El proceso de reembolso es costoso y generalmente ineficiente, lo cual aumenta el costo de las transacciones fraudulentas más allá del monto de la transacción 1. En la actualidad, los servicios 3-D Secure pueden beneficiarse de una estrategia transparente de autenticación de los titulares de tarjetas durante sus transacciones. Los patrones de comportamiento de los titulares de tarjetas, los dispositivos utilizados, la ubicación y otros factores pueden analizarse en tiempo real, lo cual permite que la mayoría de las transacciones legítimas continúen sin ningún cambio para la experiencia del usuario durante el proceso de pago. 3-D Secure proporciona la capa básica Gráfico 1. El protocolo 3-D Secure permite que los emisores de tarjetas de pago verifiquen la identidad de los titulares de tarjetas durante las transacciones CNP realizadas en Internet. Antes de autorizar una transacción, es posible que se solicite al titular de la tarjeta que ingrese su credencial de autenticación, por ejemplo, una contraseña estática, una QnA (respuesta basada en conocimientos) o una OTP (contraseña de un solo uso). Esta capa adicional de autenticación ha ayudado a los emisores y a los comerciantes en línea a contrarrestar el fraude en las transacciones CNP, que es cada vez mayor. Protocolo 3-D Secure Páginas de comercios normales Protocolo 3-D Secure Páginas de autenticación MPI (complemento para el comercio) Comercio 1 Páginas de compra normales DS (servidor de directorios) 2 Solicitud de autenticación Respuesta de autenticación 4 3 Emisor de tarjetas Diálogo de autenticación ACS (servidor de control de acceso) 1. El usuario hace clic en "comprar". 2. El comercio redirige al usuario al ACS. 3. El emisor, opcionalmente, autentica al usuario y autoriza la transacción. 4. El comercio acepta la autorización y completa la compra para el usuario.

5 5 Resumen de la solución: Seguridad de pagos La solución 3-D Secure básica ha ayudado a los emisores a reducir considerablemente el fraude en las transacciones CNP; sin embargo, la forma en que funcionan las soluciones básicas de 3-D Secure plantea varios retos. Se puede establecer que la autenticación opcional sea obligatoria para evitar el fraude en la autenticación, pero la desventaja es que se solicitan las credenciales de autenticación a todos los titulares de tarjetas, tanto genuinos como fraudulentos, lo que se traduce en una experiencia del usuario deficiente y un aumento del abandono de las transacciones. Permitir que los usuarios se desvinculen y no realicen la autenticación podría generar un resquicio para los estafadores permitiéndoles omitir la autenticación durante la transacción. Las credenciales comprometidas pueden dar lugar a un fraude plenamente autenticado, en el cual el estafador ha obtenido la credencial del titular de la tarjeta mediante el descifrado de la contraseña, la suplantación de identidad, la ingeniería social u otros ataques, o bien, suplanta de forma fraudulenta la identidad del titular de una tarjeta e inscribe una cuenta en 3-D Secure. La estrategia del análisis de riesgos inteligente Cuando se utiliza únicamente la solución 3-D Secure básica, los titulares de tarjetas genuinos y fraudulentos están sujetos al mismo procedimiento de autenticación y a la misma experiencia del usuario. Esto puede corregirse mediante el uso efectivo de inteligencia y análisis para identificar a los titulares de tarjetas legítimos y permitirles pasar al proceso de pago sin interrupción. Con el uso de técnicas como la identificación de dispositivos, los detalles del comercio, la ubicación geográfica, el contexto de la transacción y el comportamiento histórico del usuario, las transacciones sospechosas se pueden denegar, o bien, se puede solicitar al usuario que proporcione credenciales de autenticación más fuertes. Gráfico 2. Resultados de CA Risk Analytics El titular de la tarjeta visita el sitio del comercio para hacer una compra. Evaluación del riesgo de una transacción con 3-D Secure Riesgo bajo (consejo de autorización) Riesgo medio (consejo de inc. de la aut.) Riesgo alto (consejo de denegación) Autenticación adicional para el Falla titular de la tarjeta (preguntas/otp) Acción exitosa El titular de la tarjeta completa la compra Compra denegada CA Risk Analytics asigna una calificación de riesgo. Las políticas del emisor utilizan la calificación para separar las transacciones en transacciones de riesgo bajo, medio y alto. Mediante la aplicación de una sofisticada inteligencia de evaluación de riesgos, se analizan de manera invisible las transacciones de compras en línea y se les asigna una calificación de riesgo. Las políticas del emisor utilizan la calificación para adaptar el tipo de experiencia de autenticación para la transacción. Por ejemplo, puede establecer

6 6 Resumen de la solución: Seguridad de pagos políticas para proporcionar una agradable experiencia de compra a la mayoría de los titulares de tarjetas legítimos o a todos los titulares de tarjetas premium. Mediante la aplicación de un mecanismo de seguimiento adecuado para el nivel de riesgo percibido, los emisores pueden evitar la trampa de implementar medidas de seguridad universales. En el gráfico 3, se describen las diversas posibilidades de riesgo y las medidas sugeridas para contrarrestarlas. Gráfico 3. Resultados de CA Risk Analytics con las medidas sugeridas para contrarrestar los riesgos PERMITIR ALERTAR INC. AUT. Existe una amplia confianza en la identidad del usuario, y otros parámetros de la acción solicitada parecen presentar un riesgo aceptable. There Si bien is existe a high confianza degree of en confidence la identidad in the del usuario, user s identity esta solicitud and other amerita parameters un of examen the requested de seguimiento action look por parte to be de of acceptable la mesa de risk. ayuda o el equipo de seguridad. Se sugiere una confirmación adicional de la identidad del usuario antes de continuar con la solicitud. DENEGAR Esta es una transacción de alto riesgo. Se sugiere el bloqueo de la transacción. Autenticación dinámica para las transacciones riesgosas Cuando se recomienda la autenticación adicional después de la evaluación de riesgos, la autenticación dinámica puede validar eficazmente la identidad del comprador. Anteriormente, esto se realizaba mediante una contraseña o una pregunta basada en conocimientos. Para obtener un nivel más alto de seguridad, algunos emisores utilizan una OTP que se envía por SMS (servicio de mensajes cortos). Para obtener aún más seguridad y conveniencia, el teléfono móvil del titular de la tarjeta puede utilizarse como dispositivo de autenticación. Es importante utilizar la forma de autenticación más confiable para estas transacciones, ya que el objetivo es tomar todas las medidas posibles para denegar las transacciones que son verdaderos fraudes como parte de la evaluación. Los patrones de comportamiento de los titulares de tarjetas, los dispositivos utilizados, la ubicación y otros factores pueden analizarse en tiempo real, lo cual permite que la mayoría de las transacciones legítimas continúen sin ningún cambio para la experiencia del usuario durante el proceso de pago.

7 7 Resumen de la solución: Seguridad de pagos Sección 2: Seguridad de pagos de muchas capas de CA Technologies El panorama actual de comercio electrónico se está expandiendo. En 2012, solo las compañías de América del Norte informaron haber perdido un promedio del 0,9 % de los ingresos totales por transacciones en línea a causa de fraudes, lo que se traduce en pérdidas por fraudes por un valor de $3500 millones 2. Además, la adopción prevista de tarjetas EMV en los Estados Unidos mejorará la seguridad en las transacciones con tarjetas presentes, pero, según se demostró en el Reino Unido, posiblemente impulsará más fraudes en las transacciones CNP 3. Si a esto le agregamos el aumento del 82 % 2 de las ventas del comercio móvil, que tiene una tasa de fraude incluso más alta que el comercio electrónico, tenemos una tormenta perfecta de fraude convergente. Cómo puede reducir el fraude y proporcionar seguridad para las transacciones CNP de los titulares de tarjetas sin denegar las transacciones legítimas ni molestarlos con solicitudes de autenticación? En CA Technologies, comprendemos la importancia de reducir las pérdidas por fraude y, a la vez, crear una experiencia del cliente fluida. Nuestra tecnología de pagos digitales seguros tiene sólidas raíces. De hecho, colaboramos en la creación del protocolo 3-D Secure de seguridad de pagos en línea que ayudó a definir el mercado. Ante el surgimiento de nuevas opciones de tecnologías de pagos, hemos respondido con el desarrollo de soluciones sofisticadas de seguridad de pagos que ayudan a mantener las pérdidas por fraude bajo control y, a la vez, proporcionan una experiencia fluida de autenticación del cliente. Las soluciones de seguridad de pagos de CA Technologies utilizan una estrategia de seguridad de muchas capas para ayudar a los emisores a reducir el fraude y a mejorar la experiencia de compra en línea para las transacciones CNP, independientemente de dónde, cuándo o con qué dispositivo compren los titulares de tarjetas. Las soluciones de CA Payment Security utilizan una estrategia de seguridad de muchas capas para ayudar a los emisores a reducir el fraude y a mejorar la experiencia de compra en línea para las transacciones CNP, independientemente de dónde, cuándo o con qué dispositivo compren los titulares de tarjetas.

8 8 Resumen de la solución: Seguridad de pagos 3-D Secure proporciona la base CA Transaction Manager permite que los emisores ofrezcan un servicio de seguridad 3-D Secure a los titulares de tarjetas. Esta solución permite el cumplimiento total con los programas de autenticación de titulares de tarjetas Verified by Visa, MasterCard SecureCode, JCB J/Secure, American Express SafeKey y Discover/Diners ProtectBuy. Admite bancos individuales, bancos mundiales, proveedores de servicios y procesadores que ofrecen servicios de administración de tarjetas. La arquitectura flexible facilita la integración en los sistemas de organizaciones emisoras de tarjetas, incluidos los sistemas de banca en línea y administración de fraudes, y proporciona la base para agregar análisis avanzados de riesgos para autenticar de manera invisible a un titular de tarjeta legítimo, sin impacto alguno. Beneficios clave: Reduzca las pérdidas por fraude agregando una capa de autenticación al procesamiento de las transacciones CNP. Logre el cumplimiento de los programas 3-D Secure. Aumente la confianza de los clientes en las transacciones de compras en línea. Configure las reglas empresariales, la seguridad y la experiencia del usuario para cada cartera de tarjetas. Sin embargo, como se ha mencionado, el protocolo 3-D Secure básico afecta las transacciones CNP y ocasiona tasas de abandono más elevadas, pérdida de comisiones de intercambio y costos operativos más altos debido al procesamiento de reembolsos. La autenticación silenciosa es fundamental CA Risk Analytics evalúa de manera transparente el riesgo de fraude de una transacción de comercio electrónico en tiempo real durante la autenticación. Identifica las transacciones legítimas y permite que la mayoría de los titulares de tarjetas continúen con la compra sin impacto alguno. Mediante el uso de análisis avanzados sofisticados, un modelo de red neuronal de comportamiento y un conjunto flexible de reglas dinámicas, examina las transacciones actuales y anteriores, las características de los dispositivos, la ubicación, el comportamiento de los usuarios y los datos históricos de fraude para evaluar el riesgo. Luego, sus políticas utilizan la calificación de riesgo calculada para determinar si se permite la compra, se solicita una autenticación incremental, se envía una alerta o se deniega la compra. Un sistema integral de administración de casos proporciona acceso inmediato a la información de fraudes para que los analistas y los CSR (representantes de Atención al Cliente) puedan priorizar y tomar medidas en los casos, consultar la información de fraudes y administrar las alertas. Beneficios clave: Mida el riesgo de fraude en cada transacción. Reduzca la fricción en la experiencia de compra de los clientes. Brinde protección para los programas de pago existentes. Integre la solución en sistemas de administración de fraudes externos. Agregue información de fraudes de varios canales.

9 9 Resumen de la solución: Seguridad de pagos Gráfico 4. Flujo de trabajo de CA Risk Analytics Modelo de riesgo, datos históricos Análisis Datos reales Administración de caso Políticas Aprobar Id. de usuario Id. de dispositivo Id. de ubicación Evaluación de riesgos Información contextual (fecha, tipo de transacción, monto) Grado de riesgo (calificación) Reglas empresariales Preferencias de perfil de usuario Alertar al CSR Preguntas adicionales 2. canal Rechazar Evaluación de riesgos durante la autenticación o la autorización? La mayoría de los emisores cuentan con sólidos sistemas de administración de riesgos que se emplean durante la etapa de autorización. CA Risk Analytics realiza la evaluación de riesgos durante la etapa de autenticación y tiene como objetivo complementar los sistemas de autorización. Durante la etapa de autenticación, existe un conjunto enriquecido de parámetros que no está disponible durante la autorización. Los factores que se incluyen en la evaluación de riesgos durante la autenticación son la identificación de dispositivos, la ubicación geográfica y la información contextual. Dado que existen más factores para autenticar al titular de la tarjeta, el análisis de riesgos durante la autenticación tiene una mejor capacidad para aislar a los titulares de tarjetas legítimos de los estafadores. En la tabla 1, se proporciona una comparación de los factores disponibles en la etapa de autorización y la etapa de autenticación.

10 10 Resumen de la solución: Seguridad de pagos Tabla 1. Parámetros incluidos en la evaluación del riesgo durante la autenticación y la autorización Fraude por toma de control de la cuenta Autenticación Fraude FYP (Olvidó su contraseña) Fraude de inscripción Información del dispositivo Características de la máquina del usuario Datos de la información geográfica Dirección IP del titular de la tarjeta Información de la ubicación geográfica Datos derivados. Comprobación de lo siguiente: Lista de IP negativas País sospechoso Agregador de confianza Cambios de zonas Velocidad del usuario Velocidad de la transacción Velocidad del dispositivo Datos de la transacción Autorización Información del comercio Moneda Monto de la transacción Datos específicos del usuario Transacciones anteriores Nivel de riesgo (designado por el emisor) Decisiones de autenticación y autorización Decisión de autenticación Autenticación adicional (2FA [autenticación de dos factores], OTP, QnA) Capacidad de interactuar con el titular de la tarjeta durante la transacción, por ejemplo, IVR (respuesta de voz interactiva)

11 11 Resumen de la solución: Seguridad de pagos Gráfico 5. La evaluación del riesgo durante la autenticación ofrece la opción de solicitar una autenticación más fuerte para las transacciones sospechosas; mientras que, durante la autorización, las únicas opciones son aprobar o denegar. Nivel de riesgo evaluado Denegar Autenticación incrementada Aprobar Durante la autenticación Nivel de riesgo evaluado Denegar Transacción potencialmente perdida Transacción potencialmente fraudulenta Aprobar Durante la autorización A diferencia de los sistemas de administración de fraudes a nivel de la autorización que solo pueden tomar decisiones binarias (aprobar o denegar), CA Risk Analytics puede aplicar una mayor autenticación para las transacciones que se encuentran dentro de la zona gris que se muestra en el gráfico 5. La denegación de una transacción legítima puede ocasionar la pérdida de las comisiones de intercambio para el emisor y, en última instancia, puede hacer que el titular de la tarjeta utilice otra tarjeta. Invocación de autenticación fuerte para transacciones sospechosas CA Mobile OTP proporciona una autenticación fuerte mediante el uso del teléfono móvil del titular de la tarjeta como generador del PIN. Por lo general, un emisor establece una política basada en la calificación de riesgo que permite que los titulares de tarjetas completen las transacciones de riesgo bajo sin impacto alguno y deniega directamente las transacciones de riesgo alto. En el caso de las transacciones de riesgo medio, es posible que se solicite al usuario que proporcione una credencial de autenticación. En estos casos, usted necesita una credencial que proporcione un alto nivel de garantía de la identidad del titular de la tarjeta. La aplicación CA Mobile OTP genera una contraseña de un solo uso que se puede ingresar cuando se le solicita al titular de la tarjeta que realice la autenticación. Beneficios clave: Es fácil de usar para los clientes. Admite diversos dispositivos móviles. Se puede utilizar en varios canales.

12 12 Resumen de la solución: Seguridad de pagos Sección 3: Por qué no obtener lo mejor de ambas opciones? No hay duda de que el objetivo final en el ámbito de las transacciones de comercio electrónico es reducir el fraude. Más específicamente, el objetivo es identificar con precisión y aceptar las transacciones legítimas, a la vez que se descartan y se deniegan las transacciones fraudulentas. El fraude ocasiona estragos en los clientes, los comerciantes y los emisores. Es posible que los clientes que fueron objeto de fraudes no sean responsables de los cargos fraudulentos, pero sin duda sufren los inconvenientes de tener que hacer un seguimiento y asegurarse de que los cargos se eliminen de sus resúmenes de cuenta. Los comerciantes tienen que enfrentar la pérdida de ingresos. De hecho, los compradores frecuentemente abandonan una transacción en línea porque temen que el sitio de comercio electrónico no sea seguro. Los emisores deben asumir la carga de analizar las transacciones, determinar los fraudes verdaderos y procesar los reembolsos, sin mencionar la pérdida de las comisiones de intercambio. Por lo tanto, es necesario equilibrar el objetivo de reducir el fraude con la experiencia del cliente. La fricción en la experiencia de compra también causa el abandono de la transacción, y los emisores deben ser conscientes de la necesidad de reducir al mínimo la interrupción de la compra. No es conveniente que deniegue una transacción legítima de un titular de tarjeta valioso. Tampoco es conveniente que solicite continuamente a los buenos clientes que realicen la autenticación. Con los beneficios de la disposición en capas del análisis de riesgos inteligente sobre el servicio 3-D Secure básico, los emisores pueden obtener lo mejor de las dos opciones: los emisores pueden reducir las pérdidas por fraude y mejorar la experiencia de compra de los clientes, lo que disminuye el abandono de las transacciones. Entre los beneficios de CA Risk Analytics, se incluyen los siguientes: Reducción de las pérdidas por fraude, además de la implementación del servicio 3-D Secure básico Aumento de la cantidad de transacciones que se procesan sin afectar al cliente Disminución del abandono del carrito de compras Reducción general de los costos operativos relacionados con el procesamiento del fraude

13 13 Resumen de la solución: Seguridad de pagos No hay duda de que el objetivo final en el ámbito de las transacciones de comercio electrónico es reducir el fraude. Más específicamente, el objetivo es identificar con precisión y aceptar las transacciones legítimas, a la vez que se descartan y se deniegan las transacciones fraudulentas. Sección 4: La ventaja de CA Technologies CA Technologies tiene la experiencia y la tecnología necesarias para ayudar a los emisores a reducir el fraude en las transacciones de comercio electrónico y, a la vez, mantener una experiencia de compra en línea agradable para el cliente. Experiencia. Nuestra solución 3-D Secure es utilizada por emisores de tarjetas y protege más de 120 millones de tarjetas. De hecho, escribimos el protocolo 3-D Secure conjuntamente con Visa para crear una forma eficaz de ayudar a prevenir el fraude de pagos. Hemos trabajado desde el año 2000, primero con la marca Arcot TransFort. El servicio en la nube está alojado en centros de datos redundantes, seguros y auditados según la norma SSAE (Declaración sobre Normas para Trabajos de Atestiguación) 16 tipo II SOC1. Todos los años certificamos nuestro cumplimiento con las normas de seguridad de datos de la PCI (Industria de las tarjetas de pago) y los programas 3-D Secure. Nuestros servicios lo ayudan a lograr funcionalidad rápidamente. Flexibilidad óptima. Ofrece una flexibilidad óptima de implementación para configurar las reglas empresariales, las características de seguridad y la experiencia del usuario para cada cartera de tarjetas. Las diversas opciones de autenticación le permiten configurar la autenticación por intervalo de tarjetas. Los diversos niveles de administradores le permiten configurar por separado agentes, supervisores y administradores del servicio de Atención al Cliente para cumplir con los requisitos de cumplimiento de seguridad. Modelos de riesgo avanzados. Emplea modelos avanzados para evaluar el riesgo de una transacción en proceso utilizando el monto, la moneda, el nombre del comerciante y el identificador de la tarjeta, junto con la información que está disponible exclusivamente durante la autenticación, la cual incluye el identificador del dispositivo, la dirección URL del comerciante, la dirección IP del dispositivo y la información de proveedores de datos independientes. Separa las transacciones fraudulentas de las no fraudulentas, asigna una calificación de riesgo, clasifica la calificación y la transfiere al motor de reglas.

14 14 Resumen de la solución: Seguridad de pagos Reglas flexibles y programables en el campo. Trabaja junto con los modelos para aplicar políticas bancarias basadas en la calificación de riesgo. Las reglas clasifican las transacciones en transacciones de riesgo bajo, medio y alto, y las medidas (permitir, denegar o autenticar) se toman de acuerdo con la tolerancia al riesgo. Las reglas pueden basarse en criterios de transacciones y sesiones, y las políticas de excepciones pueden implementarse por clase de titular de tarjeta. Las reglas pueden agregarse o modificarse sobre la marcha. Transparencia total e inmediata de los datos de fraude. Permite que los analistas de fraudes vean la actividad fraudulenta en tiempo real y tomen medidas de inmediato para prevenir fraudes similares. Administración de casos y generación de reportes en tiempo real. Las organizaciones pueden ingresar datos reales basados en resultados reales, administrar perfiles de usuarios individuales y examinar casos pendientes de revisión. Mediante el uso de pantallas interactivas simples, los analistas pueden priorizar los casos y tomar medidas, consultar datos de fraudes y administrar alertas instantáneamente. Se produce una pista de auditoría que anota cada medida recomendada. Los reportes incorporados proporcionan resúmenes estadísticos y análisis de casos detallados. Sección 5: Próximos pasos Si busca una solución para el fraude en las transacciones CNP que lleve al servicio 3-D Secure al próximo nivel, no busque más. Las soluciones de seguridad de pagos de CA Technologies ofrecen lo mejor de las dos opciones: una reducción importante del fraude y una experiencia de cliente fluida para la mayoría de los titulares de tarjetas legítimos. Para obtener más información sobre las soluciones de seguridad de pagos de CA Technologies, visite /ar/arpayment-security. Para solicitar que un vendedor se comunique con usted, envíe un correo electrónico a paymentsecurity@. Comuníquese con CA Technologies en /ar. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada industria. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar la forma de vivir, realizar transacciones y comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. Obtenga más información en /ar. 1 Reporte de fraude en línea 2013 de CyberSource 2 Sobre la base de las proyecciones de emarketer 3 Cifras reportadas por la Administración de Pagos del Reino Unido Copyright 2015 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicio y los logotipos mencionados en este documento pertenecen a sus respectivas compañías.c cs _0115

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Administrador certificado de Salesforce.com Guía de estudio

Administrador certificado de Salesforce.com Guía de estudio Administrador certificado de Salesforce.com Guía de estudio Winter 14 GUÍA DE ESTUDIO 0 Contenido CONTENIDO... 0 ACERCA DEL PROGRAMA DE ADMINISTRADOR CERTIFICADO DE SALESFORCE.COM... 1 SECCIÓN 1. FINALIDAD

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

6. Gestión de proyectos

6. Gestión de proyectos 6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las

Más detalles

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode

Más detalles

DGA Dirección General de Servicios Aduaneros Procesos consultas en línea para importadores y exportadores

DGA Dirección General de Servicios Aduaneros Procesos consultas en línea para importadores y exportadores DGA Dirección General de Servicios Aduaneros Procesos consultas en línea para importadores y exportadores División de Informática Mayo 2012. Índice 1 Introducción... 1 2 Objetivos... 1 2.1 Generales...

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Actualizaciones de programas y actualizaciones periódicas de software

Actualizaciones de programas y actualizaciones periódicas de software Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

Unidad II. ERP s. 2.1. Definición de ERP s.

Unidad II. ERP s. 2.1. Definición de ERP s. Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

DESARROLLO DE LA I+D Y LA INNOVACIÓN EN EMPRESAS

DESARROLLO DE LA I+D Y LA INNOVACIÓN EN EMPRESAS DESARROLLO DE LA I+D Y LA EN EMPRESAS Resumen: No hay duda de que la investigación aplicada, el desarrollo tecnológico y la innovación constituyen uno de los pilares fundamentales del desarrollo económico

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000

Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000 Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000 Un estudio que utiliza la categoría del producto Enrutador de borde Actualmente, en la segunda

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Tu mejor viaje BREMON travel

Tu mejor viaje BREMON travel Tu mejor viaje Un nuevo enfoque como Agentes de Viajes Nuestra empresa está totalmente orientada hacia el cliente, teniendo en cuenta su cultura, necesidades y preferencias, cuidando siempre su seguridad,

Más detalles

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades:

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades: RESUMEN EJECUTIVO La premisa subyacente en la gestión de riesgos corporativos es que las entidades existen con el fin último de generar valor para sus grupos de interés. Todas se enfrentan a la ausencia

Más detalles

Indicaciones para los parques candidatos a la Carta

Indicaciones para los parques candidatos a la Carta 1 Indicaciones para los parques candidatos a la Carta Instrucciones para rellenar y presentar los documentos de la solicitud, estrategia y plan de acción Prepare dos juegos completos de los documentos

Más detalles

Manual de Usuario Comprador Módulo de Compras

Manual de Usuario Comprador Módulo de Compras Manual de Usuario Comprador Módulo de Compras Descripción General El módulo de Compras es un medio confiable, cómodo y de fácil manejo para gestionar sus adquisiciones. Este servicio permite desarrollar

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia. 1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

TÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE

TÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE TÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE Lea este documento detenidamente dado que contiene los términos y condiciones de venta a cuyo cumplimiento se obliga cuando utilice la tienda online

Más detalles

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO

Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice 4 de los ÉSTANDARES PARA CUALIFICACIONES EFPA CÓDIGO ÉTICO Apéndice nº 4 de los ESTÁNDARES PARA CUALIFICACIONES EFPA NORMAS Y RECOMENDACIONES Código Ético (Aprobado por la Junta Directiva el 11.06.2013)

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

PRESUPUESTO BASE CERO ORGANISMO PÚBLICO DEL SISTEMA NACIONAL DE COORDINACIÓN FISCAL

PRESUPUESTO BASE CERO ORGANISMO PÚBLICO DEL SISTEMA NACIONAL DE COORDINACIÓN FISCAL PRESUPUESTO BASE CERO ORGANISMO PÚBLICO DEL SISTEMA NACIONAL DE COORDINACIÓN FISCAL Cómo mejorar la forma de asignar o reasignar los Recursos Públicos? LAS ALTERNATIVAS DE MEJORA: PbR Y PbC El PbR es proceso

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Administración de la cadena de suministro

Administración de la cadena de suministro Administración de la cadena de suministro con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. empowering business

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Reflexiones Sobre la Importancia de Tener un Sistema de Predicción de Necesidades de Capital Humano. Jaime Tenjo G.

Reflexiones Sobre la Importancia de Tener un Sistema de Predicción de Necesidades de Capital Humano. Jaime Tenjo G. Reflexiones Sobre la Importancia de Tener un Sistema de Predicción de Necesidades de Capital Humano Jaime Tenjo G. June 30, 2010 Naturaleza del Mercado Laboral El mercado laboral tiene un alto grado de

Más detalles

Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa

Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa ImasisArrenda Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa Imasis es una marca registrada protegida por las leyes nacionales e internacionales de propiedad intelectual

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Pautas para informar las contribuciones en efectivo y en especie

Pautas para informar las contribuciones en efectivo y en especie Red Internacional de Bosques Modelo Paisajes Alianzas Sustentabilidad Pautas para informar las contribuciones en efectivo y en especie www.ribm.net El conjunto de herramientas del desarrollo del Bosque

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático Índice Entrada al sistema ITACA 3 Perfiles en el sistema ITACA 3 Cadena

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Guía del usuario. Centro de Facturación de UPS

Guía del usuario. Centro de Facturación de UPS Guía del usuario Centro de Facturación de UPS 2015 United Parcel Service of America, Inc. UPS, la marca y el color café son marcas registradas de United Parcel Service of America, Inc. Todos los derechos

Más detalles

Adaptación del producto

Adaptación del producto Adaptación del producto 3 Muchas empresas comienzan su proceso de internacionalización buscando mercados extranjeros para sus productos o servicios existentes. La decisión de entrada se basa en informaciones

Más detalles

Procesamiento de facturas

Procesamiento de facturas 2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

TEST 002 APTITUDES DE LIDERAZGO SITUACIONAL. Profesor: Sergio Rojas Rachel MBA

TEST 002 APTITUDES DE LIDERAZGO SITUACIONAL. Profesor: Sergio Rojas Rachel MBA TEST 002 APTITUDES DE LIDERAZGO SITUACIONAL Profesor: Sergio Rojas Rachel MBA 2007 A continuación tiene usted doce situaciones con cuatro posibilidades de resolución para cada una de ellas, lo que debe

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles