Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)"

Transcripción

1 Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes fue galardonado con una medalla de plata en el Salon International des Inventions de Geneve Madrid, 2015

2 Propuesta 3OTP para acceso a VPN Nuestra visión Un único sistema de autenticación aplicable a toda la operativa financiera multicanal Un único medio de autenticación usando el teléfono móvil A continuación presentamos las siguiente soluciones de acceso a VPN 1. Solución de acceso a una Red Privada Virtual (VPN) real 2

3 Acceso en el móvil a la aplicación de autenticación multicanal de 3OTP 1- Instalación de la App 2- Acceso a la App 3- Landing page de la app a) Para abrir la app de autenticación escanee su código QR Opciones operativas Entrada al portal Confirmar operación b) Para abrir la aplicación teclee su PIN XXXX Acceder a la VPN Acceso Banca Móvil SALIR El propio usuario descarga la aplicación desde el portal de la empresa y la instala Dos opciones: a)escanear el código QR proporcionado al usuario b) teclear el PIN que el usuario ha elegido durante la instalación 3

4 1 Solución de acceso a una Red Privada Virtual (VPN) - 1 de Opciones de obtención de claves para Entrada al portal Confirmar operación Su clave de conexión es: Datos para conectarse a su VPN: Código de usuario: USUDEMO Clave de conexión: 7425 Acceder a la VPN Operar en datáfono SALIR

5 1 Solución de acceso a una Red Privada Virtual (VPN) - 2 de 2 OPERATIVA OPCIONAL DE CONFIRMACIÓN DE IDENTIFICADOR DE CONEXIÓN A SU CONEXIÓN SE LE HA ASIGNADO EL IDENTIFICADOR: Confirma que el identificador asignado a su conexión VPN es el: Bienvenido a su red privada virtual (VPN) SI NO 5

6 2 Características principales de las soluciones propuestas(1/2) Se utiliza un único sistema para soportar las diferentes soluciones de autenticación de la operativa empresarial. Un único dispositivo de autenticación, el teléfono móvil del usuario. No hace uso de la SIM del móvil por lo que es independiente del operador de telefonía móvil. La aplicación se la descarga e instala de forma autónoma el propio usuario desde el portal de su empresa. Permite una sustitución escalonada de los distintos sistemas de autenticación en uso, normalmente ligados a una única aplicación informática, por un único sistema válido para la variada operativa de empresa. Los servicios de autenticación soportados para un cliente concreto se adaptan al perfil y necesidades del cliente, ya que no es obligatorio tener activadas todas las soluciones soportadas por el sistema. Posible integración y coexistencia con los sistemas de autenticación y confirmación de operaciones existentes. Pueden coexistir con otros sistemas de seguridad como DNI electrónico, lectores de huellas digitales o vocales, etc. Autenticación multifactor, de hasta nivel 3, en la que se necesita saber algo (PIN o QR), disponer de algo (Aplicación en el móvil) y, opcionalmente, hacer algo (consultar una tarjeta de claves o token). 6

7 2 Características principales de las soluciones propuestas(2/2) Autenticación mutua entre usuario y banco basada en el intercambio de tres claves OTP, en la que el usuario no termina la operación de autenticación hasta que se asegura de estar hablando con el banco, además de evitar una suplantación de personalidad del emisor con consecuencias no deseadas. Los mensajes que viajan hacia o desde los dispositivos van cifrados por una clave OTP. Así, aunque un delincuente intercepte el mensaje enviado al móvil no podrá cometer los fraudes que se basan en su conocimiento y modificación en modo online, por ejemplo, la interceptación y uso fraudulento de los SMS. El riesgo del robo del móvil, o de la aplicación del móvil junto con su tabla de claves, está protegido por, además del identificador del usuario que normalmente es requerido para poder operar, el PIN o código QR de inicio de la aplicación y la personalización de la aplicación cuando se descarga e instala en el móvil. Opcionalmente, se puede hacer uso de una clave almacenada en una tarjeta de claves o token sin la cual no es posible terminar la autenticación con lo que también necesitarían de este nuevo dispositivo externo al móvil para poder operar. Se combina la encriptación de mensajes y la utilización de un segundo canal de comunicación de forma que el riesgo de sufrir un ataque tipo Man In The Middle (MITM) sea mínimo. En el caso de confirmación de operaciones, el usuario debe confirmar que son correctos los datos de la solicitud de operación económica que le ha llegado a la empresa (banco) y que se reenvía a la aplicación de su móvil en un mensaje encriptado por una clave OTP que hace imposible su manipulación online. Así, si algún delincuente hubiera cambiado la información enviada al banco (fraude MITM) el usuario se daría cuenta y rechazaría la operación 7

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Guía de uso de BBVA SmartPay

Guía de uso de BBVA SmartPay Guía de uso de BBVA SmartPay 1 Índice Instala BBVA SmartPay en fáciles pasos... 4 Cómo poner en marcha la aplicación... 5 El login... 6 El menú de BBVA SmartPay... 7 Cómo realizar tus ventas... El Historial

Más detalles

Guía de Activación de Soft Token Sucursal Virtual Personas

Guía de Activación de Soft Token Sucursal Virtual Personas Guía de Activación de Soft Token Sucursal Virtual Personas Introducción El presente documento tiene la finalidad de ser una Guía para la solicitud e instalación del servicio de Soft Token Banistmo. Un

Más detalles

La Seguridad en los Pagos Móviles

La Seguridad en los Pagos Móviles La Seguridad en los Pagos Móviles 22 y 23 de AGOSTO 2012 Metropolitan Club Bogotá - Colombia Pablo Ronco SMS, WAP, USSD o Aplicaciones Cuál es la solución más efectiva? Ventajas y desventajas de cada una

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

TPV S RTC TPV S ADSL MANUAL TIPOS DE TPV

TPV S RTC TPV S ADSL MANUAL TIPOS DE TPV TPV S RTC Terminales conectados a la red eléctrica y a la red telefónica convencional RTC. El comercio debe disponer de una roseta para el tpv y otra para el teléfono de la tienda, o un ladrón para ambas.

Más detalles

EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios

EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios Ya puedes descargarte la app para inscribirte o renovar cursos y actividades Uno de los servicios municipales que más demanda

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Manual de Ayuda. Banamex Móvil

Manual de Ayuda. Banamex Móvil Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro

Más detalles

Empresa. Empresa creada en 2007, Paris, Francia. Facilitar el pago de forma global. Expertos en pago móvil y banca móvil

Empresa. Empresa creada en 2007, Paris, Francia. Facilitar el pago de forma global. Expertos en pago móvil y banca móvil Marco Europeo Creación de la SEPA (Zona Unica de pago en Euros): Unificación del mercado de los pagos dentro de la UE Costes unificados y reducidos del dinero electrónico dentro de la UE Interconexión

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 48 090 1 Int. CI.: G07F 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:.07.01

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Apagado y encendido del terminal. Esquema de uso. Tarjeta sin chip. Esquema de uso. Tarjeta con chip. Venta con banda magnética.

Apagado y encendido del terminal. Esquema de uso. Tarjeta sin chip. Esquema de uso. Tarjeta con chip. Venta con banda magnética. OPTIMUM M4230 GPRS ÍNDICE Apagado y encendido del terminal. Esquema de uso. Tarjeta sin chip. Esquema de uso. Tarjeta con chip. pag. 1 pag. 2 pag. 3 VENTAS Venta con banda magnética. Venta con chip. Venta

Más detalles

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. El usuario encontrará la información organizada de forma muy similar a como

Más detalles

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS E-Guide CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS SearchDataCenter C omo las contraseñas se han vuelto inseguras, las herramientas multifactoriales han ampliado su uso desde el núcleo original

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

SOLICITUD DE SUDAMERIS e bank/sudameris m bank

SOLICITUD DE SUDAMERIS e bank/sudameris m bank Form. 3.215.059.00 v.05 03/14 SOLICITUD DE SUDAMERIS e bank/sudameris m bank Fecha Suc. Cuenta Por la presente, y en mi calidad de titular/apoderado de la cuenta arriba mencionada, solicito al Sudameris

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

CÓDIGOS QR QUÉ SON? Las siglas QR responden a las palabras inglesas Quick Response, es decir, respuesta rápida.

CÓDIGOS QR QUÉ SON? Las siglas QR responden a las palabras inglesas Quick Response, es decir, respuesta rápida. Sara Reina Herrera @kenzitomania Marta Reina Herrera @matita33 CÓDIGOS QR QUÉ SON? Las siglas QR responden a las palabras inglesas Quick Response, es decir, respuesta rápida. Por lo tanto un código QR

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

INDICE 1. Qué es LEXNET? 2. Quiénes son los usuarios de LEXNET? 3. Qué servicios tendrá el Abogado en LEXNET? 4. Qué necesitas para utilizar LEXNET?

INDICE 1. Qué es LEXNET? 2. Quiénes son los usuarios de LEXNET? 3. Qué servicios tendrá el Abogado en LEXNET? 4. Qué necesitas para utilizar LEXNET? INDICE 1. Qué es LEXNET? 2. Quiénes son los usuarios de LEXNET? 3. Qué servicios tendrá el Abogado en LEXNET? 4. Qué necesitas para utilizar LEXNET? 5. Requisitos técnicos y compatibilidades 6. Qué es

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Seguridad en BBVA net cash

Seguridad en BBVA net cash Índice de contenidos 1. Introducción... 2 2. Medidas desde BBVA... 3 2.1 El servicio... 2.1.1 Administración de usuarios... 2.1.2 Control de actividad... 2.1.3 Credenciales de usuario en BBVA net cash...

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

INDICE Página 1.- Definiciones 3 2.- Clases de Certificados. 3 3.- Solicitud de firma electrónica. 4 4.- Copia de seguridad del certificado

INDICE Página 1.- Definiciones 3 2.- Clases de Certificados. 3 3.- Solicitud de firma electrónica. 4 4.- Copia de seguridad del certificado INDICE Página 1.- Definiciones 3 2.- Clases de Certificados. 3 3.- Solicitud de firma electrónica. 4 4.- Copia de seguridad del certificado (Exportación). 9 5.- Importación de certificados de la FNMT 15

Más detalles

Seguridad en BBVA net cash

Seguridad en BBVA net cash Fecha de actualización: Octubre 2010 Índice de contenidos 1. Introducción... 2 2. Medidas desde BBVA... 3 2.1 El servicio... 2.1.1 Administración de usuarios... 2.1.2 Control de actividad... 2.1.3 Credenciales

Más detalles

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente TellerInfinity Solución de servicio asistido Una completa experiencia bancaria para el cliente La sucursal sigue siendo el principal punto de contacto para los clientes y un canal esencial a través del

Más detalles

Guía de Usuario. Disponible para ambas operadoras telefónicas

Guía de Usuario. Disponible para ambas operadoras telefónicas Guía de Usuario Disponible para ambas operadoras telefónicas Bienvenido a! Gracias por abrir, la forma más fácil y segura de depositar o recargar dinero en su celular y usarlo de la misma forma que el

Más detalles

Después de haber realizado la solicitud

Después de haber realizado la solicitud DESCARGA y Activación del Token de BANJECEL Después de haber realizado la solicitud del servicio de Banjecel (Banca Móvil) en una sucursal Banjercito, recibirá por medio de un SMS un mensaje de bienvenida

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Online Check #21 Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

TARJETA PROFESIONAL ELECTRÓNICA. FAQs

TARJETA PROFESIONAL ELECTRÓNICA. FAQs TARJETA PROFESIONAL ELECTRÓNICA FAQs 1. UTILIDAD DE LA TPE... 4 1.1. Para qué sirve la tarjeta?... 4 1.2. Qué operaciones puedo realizar con la tarjeta?... 4 2. TRAMITACIÓN DE TPE... 4 2.1. Qué debo hacer

Más detalles

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com PUERTA GSM 1000 USUARIOS Descripción El módulo soporta hasta 1000 usuarios, se le puede

Más detalles

Soluciones FINTECH centradas en el usuario

Soluciones FINTECH centradas en el usuario Soluciones FINTECH centradas en el usuario TECHNOactivity es una empresa de innovación especializada en soluciones de pago. A través de nuestra plataforma tecnológica MYMOID ofrecemos todo tipo de soluciones

Más detalles

El pago por móvil que se adapta a ti.

El pago por móvil que se adapta a ti. El pago por móvil que se adapta a ti. Tendencia de mercado Diciembre de 2012 fue el primer mes en el que todos los países europeos superaron la barrera del 50% en cuanto a penetración de smartphones. 57

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes. Alerta Antifraudes!

Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes. Alerta Antifraudes! Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes División Business Risk Services Junio de 2011, Alerta No. 01 Alerta Antifraudes! Voucher de Restaurante Algunos comensales no completan

Más detalles

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial

Más detalles

Visión de los. Latinoamericanos frente a la Seguridad Electrónica

Visión de los. Latinoamericanos frente a la Seguridad Electrónica Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

TUTORIAL PARA LA OBTENCIÓN, INSTALACIÓN Y USO DE FIRMA ELECTRÓNICA

TUTORIAL PARA LA OBTENCIÓN, INSTALACIÓN Y USO DE FIRMA ELECTRÓNICA TUTORIAL PARA LA OBTENCIÓN, INSTALACIÓN Y USO DE FIRMA ELECTRÓNICA Versión 3.0 INDICE Página 1.- Definiciones 3 2.- Clases de Certificados. 3 3.- Solicitud de firma electrónica. 4 4.- Copia de seguridad

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Protección de canales electrónicos

Protección de canales electrónicos Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede

Más detalles

Registro y localización de personas

Registro y localización de personas Registro y localización de personas Checkeame checkeame es una aplicación web (CLOUD) y es la forma más rápida y sencilla para conocer la hora de entrada, salida y localización de funcionarios, alumnos,

Más detalles

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico SOLUCIONES PARA TELCOS Venta de Tiempo Aire Electrónico Inconvenientes Tarjetas Físicas Alto costo de emisión. Alto costo de distribución. Riesgo de fraude y hurto. Falta de flexibilidad en el monto a

Más detalles

Índice. 1. Objetivo... 3. 2. Definiciones... 3. 3. Activación del token virtual en su dispositivo móvil (tableta o celular)... 3

Índice. 1. Objetivo... 3. 2. Definiciones... 3. 3. Activación del token virtual en su dispositivo móvil (tableta o celular)... 3 Índice 1. Objetivo... 3 2. Definiciones... 3 3. Activación del token virtual en su dispositivo móvil (tableta o celular)... 3 4. Activación del token virtual en su computadora (pc)... 12 a. Apéndice: Recuperación

Más detalles

Banca Móvil. Telefónica Móviles Ecuador Área: Marketing & Ventas Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com.

Banca Móvil. Telefónica Móviles Ecuador Área: Marketing & Ventas Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com. Banca Móvil Telefónica Móviles Ecuador Área: Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com.ec 01 Concepto y Ventajas de la Banca Móvil Movilidad (acceso a cualquier hora y en cualquier

Más detalles

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1. IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos

Más detalles

11 Número de publicación: 2 201 865. 21 Número de solicitud: 200101558. 51 Int. Cl. 7 : G07F 7/10. 74 Agente: No consta

11 Número de publicación: 2 201 865. 21 Número de solicitud: 200101558. 51 Int. Cl. 7 : G07F 7/10. 74 Agente: No consta 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 201 86 21 Número de solicitud: 2001018 1 Int. Cl. 7 : G07F 7/10 12 PATENTE DE INVENCIÓN B1 22 Fecha de presentación: 04.07.2001

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Manual usuario. La mejor protección contra robos y pérdidas. (iphone & ipad) Made for

Manual usuario. La mejor protección contra robos y pérdidas. (iphone & ipad) Made for Manual usuario Made for La mejor protección contra robos y pérdidas (iphone & ipad) Garantía AMBITO DE APLICACIÓN DE LA GARANTIA Sin perjuicio de las disposiciones legales, la responsabilidad de SECU4

Más detalles

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en DOSSIER DE EMPRESA Propuestas Vigilant a las necesidades de Control de Presencia Llevamos más de 20 años ayudando a las empresas en su control diario con nuestros productos. Diseñados y fabricados íntegramente

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Manual de formación Portal Sanitario DKV

Manual de formación Portal Sanitario DKV Manual de formación Portal Sanitario DKV Índice Índice 2 Introducción 4 Requisitos informáticos 5 Seguridad 6 Login y perfiles de usuarios 7 Configuración general de la herramienta 8 Descripción de las

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Microvoz Banking - Callcenter Bancario Mobile Banking

Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking es el departamento de Microvoz dedicado exclusivamente a soluciones telefónicas bancarias. Con una vasta experiencia en el desarrollo

Más detalles

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters

Más detalles

Nuevas aplicaciones móviles de la Seguridad Social. Gerencia de Informática de la Seguridad Social

Nuevas aplicaciones móviles de la Seguridad Social. Gerencia de Informática de la Seguridad Social Nuevas aplicaciones móviles de la Seguridad Social Gerencia de Informática de la Seguridad Social 2 TRES NUEVAS APLICACIONES La Seguridad Social ha puesto al servicio del ciudadano tres nuevas aplicaciones

Más detalles

Manual de Activación de Referencia

Manual de Activación de Referencia Índice Manual de Activación de Referencia 1. Requerimientos Técnicos... 2. Kit de activación... 3. Dispositivos de seguridad... 4. Definición del nuevo PIN dispositivo ASD... 5. Utilizar el dispositivo

Más detalles

Uso inteligente de los disposi-vos móviles

Uso inteligente de los disposi-vos móviles Uso inteligente de los disposi-vos móviles Precauciones por edades Protección en disposi3vos móviles Organización y u3lidades Recomendaciones finales Precauciones por edades Es importante enseñar a los

Más detalles

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015 Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

Acceso y primeros pasos

Acceso y primeros pasos Acceso y primeros pasos Como llegar hasta la aplicación WEB Abra su navegador de internet favorito y teclee en la barra de direcciones o en la casilla de búsqueda de su buscador "www.mensamania.es" o "www.movilsms.es"

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

Pago móvil Para entrega de bienes A comercios

Pago móvil Para entrega de bienes A comercios Pago móvil Para entrega de bienes A comercios La problematica Bienes Efectivo Las marcas y sus distribuidores entregan bienes a sus clientes (comercios) a cambio de efectivo Los pagos en efectivo entre

Más detalles

APP TUI. Todos los servicios TUI en tu teléfono móvil

APP TUI. Todos los servicios TUI en tu teléfono móvil APP TUI. Todos los servicios TUI en tu teléfono móvil Juan José González Sánchez, Coordinador de Proyectos y Aplicaciones ATICA - Universidad de Murcia España La TUI El reto o o o Producto global único

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

rede corporativa manual del usuario remoto para Windows

rede corporativa manual del usuario remoto para Windows en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 11 1 introducción... 4 2 acceso a aplicaciones

Más detalles

PUEDE CONECTARSE A IBERCAJA DIRECTO NEGOCIOS A TRAVÉS DE:

PUEDE CONECTARSE A IBERCAJA DIRECTO NEGOCIOS A TRAVÉS DE: GUÍA RÁPIDA DE USO BIENVENIDO A IBERCAJA DIRECTO NEGOCIOS El servicio de Banca a Distancia de Ibercaja que le permite realizar las transacciones financieras más habituales: De la forma más cómoda. Desde

Más detalles

TÉRMINOS Y CONDICIONES GENERALES DE SERVICIOS DE BANCO POR INTERNET COBANK

TÉRMINOS Y CONDICIONES GENERALES DE SERVICIOS DE BANCO POR INTERNET COBANK 1. FINALIDADs TÉRMINOS Y CONDICIONES GENERALES DE SERVICIOS DE BANCO POR INTERNET COBANK El propósito de estos términos y condiciones generales es regular las modalidades de acceso y operación de los servicios

Más detalles