Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)"

Transcripción

1 Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes fue galardonado con una medalla de plata en el Salon International des Inventions de Geneve Madrid, 2015

2 Propuesta 3OTP para acceso a VPN Nuestra visión Un único sistema de autenticación aplicable a toda la operativa financiera multicanal Un único medio de autenticación usando el teléfono móvil A continuación presentamos las siguiente soluciones de acceso a VPN 1. Solución de acceso a una Red Privada Virtual (VPN) real 2

3 Acceso en el móvil a la aplicación de autenticación multicanal de 3OTP 1- Instalación de la App 2- Acceso a la App 3- Landing page de la app a) Para abrir la app de autenticación escanee su código QR Opciones operativas Entrada al portal Confirmar operación b) Para abrir la aplicación teclee su PIN XXXX Acceder a la VPN Acceso Banca Móvil SALIR El propio usuario descarga la aplicación desde el portal de la empresa y la instala Dos opciones: a)escanear el código QR proporcionado al usuario b) teclear el PIN que el usuario ha elegido durante la instalación 3

4 1 Solución de acceso a una Red Privada Virtual (VPN) - 1 de Opciones de obtención de claves para Entrada al portal Confirmar operación Su clave de conexión es: Datos para conectarse a su VPN: Código de usuario: USUDEMO Clave de conexión: 7425 Acceder a la VPN Operar en datáfono SALIR

5 1 Solución de acceso a una Red Privada Virtual (VPN) - 2 de 2 OPERATIVA OPCIONAL DE CONFIRMACIÓN DE IDENTIFICADOR DE CONEXIÓN A SU CONEXIÓN SE LE HA ASIGNADO EL IDENTIFICADOR: Confirma que el identificador asignado a su conexión VPN es el: Bienvenido a su red privada virtual (VPN) SI NO 5

6 2 Características principales de las soluciones propuestas(1/2) Se utiliza un único sistema para soportar las diferentes soluciones de autenticación de la operativa empresarial. Un único dispositivo de autenticación, el teléfono móvil del usuario. No hace uso de la SIM del móvil por lo que es independiente del operador de telefonía móvil. La aplicación se la descarga e instala de forma autónoma el propio usuario desde el portal de su empresa. Permite una sustitución escalonada de los distintos sistemas de autenticación en uso, normalmente ligados a una única aplicación informática, por un único sistema válido para la variada operativa de empresa. Los servicios de autenticación soportados para un cliente concreto se adaptan al perfil y necesidades del cliente, ya que no es obligatorio tener activadas todas las soluciones soportadas por el sistema. Posible integración y coexistencia con los sistemas de autenticación y confirmación de operaciones existentes. Pueden coexistir con otros sistemas de seguridad como DNI electrónico, lectores de huellas digitales o vocales, etc. Autenticación multifactor, de hasta nivel 3, en la que se necesita saber algo (PIN o QR), disponer de algo (Aplicación en el móvil) y, opcionalmente, hacer algo (consultar una tarjeta de claves o token). 6

7 2 Características principales de las soluciones propuestas(2/2) Autenticación mutua entre usuario y banco basada en el intercambio de tres claves OTP, en la que el usuario no termina la operación de autenticación hasta que se asegura de estar hablando con el banco, además de evitar una suplantación de personalidad del emisor con consecuencias no deseadas. Los mensajes que viajan hacia o desde los dispositivos van cifrados por una clave OTP. Así, aunque un delincuente intercepte el mensaje enviado al móvil no podrá cometer los fraudes que se basan en su conocimiento y modificación en modo online, por ejemplo, la interceptación y uso fraudulento de los SMS. El riesgo del robo del móvil, o de la aplicación del móvil junto con su tabla de claves, está protegido por, además del identificador del usuario que normalmente es requerido para poder operar, el PIN o código QR de inicio de la aplicación y la personalización de la aplicación cuando se descarga e instala en el móvil. Opcionalmente, se puede hacer uso de una clave almacenada en una tarjeta de claves o token sin la cual no es posible terminar la autenticación con lo que también necesitarían de este nuevo dispositivo externo al móvil para poder operar. Se combina la encriptación de mensajes y la utilización de un segundo canal de comunicación de forma que el riesgo de sufrir un ataque tipo Man In The Middle (MITM) sea mínimo. En el caso de confirmación de operaciones, el usuario debe confirmar que son correctos los datos de la solicitud de operación económica que le ha llegado a la empresa (banco) y que se reenvía a la aplicación de su móvil en un mensaje encriptado por una clave OTP que hace imposible su manipulación online. Así, si algún delincuente hubiera cambiado la información enviada al banco (fraude MITM) el usuario se daría cuenta y rechazaría la operación 7

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Manual de Ayuda. Banamex Móvil

Manual de Ayuda. Banamex Móvil Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Manual de Activación de Referencia

Manual de Activación de Referencia Índice Manual de Activación de Referencia 1. Requerimientos Técnicos... 2. Kit de activación... 3. Dispositivos de seguridad... 4. Definición del nuevo PIN dispositivo ASD... 5. Utilizar el dispositivo

Más detalles

La Seguridad en los Pagos Móviles

La Seguridad en los Pagos Móviles La Seguridad en los Pagos Móviles 22 y 23 de AGOSTO 2012 Metropolitan Club Bogotá - Colombia Pablo Ronco SMS, WAP, USSD o Aplicaciones Cuál es la solución más efectiva? Ventajas y desventajas de cada una

Más detalles

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE

Más detalles

SISTEMA RED Y DNI ELECTRÓNICO. Manual de Utilización del DNI Electrónico en el Sistema RED

SISTEMA RED Y DNI ELECTRÓNICO. Manual de Utilización del DNI Electrónico en el Sistema RED SISTEMA RED Y DNI ELECTRÓNICO Manual de Utilización del DNI Electrónico en el Sistema RED Índice 1. INTRODUCCIÓN... 3 2. UTILIZACIÓN DEL DNI ELECTRÓNICO EN EL SISTEMA RED... 3 2.1. REQUISITOS... 3 2.2.

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Utiliza tu firma electrónica en Internet

Utiliza tu firma electrónica en Internet Utiliza tu firma electrónica en Internet Contenido Qué es la firma electrónica? Qué es el certificado electrónico? Cómo se firma electrónicamente? Cómo se valida una firma electrónica? 2 Qué es la firma

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. El usuario encontrará la información organizada de forma muy similar a como

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Guía de instalación y uso del plugin de Latch para Joomla

Guía de instalación y uso del plugin de Latch para Joomla ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1. IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos

Más detalles

SOLICITUD DE SUDAMERIS e bank/sudameris m bank

SOLICITUD DE SUDAMERIS e bank/sudameris m bank Form. 3.215.059.00 v.05 03/14 SOLICITUD DE SUDAMERIS e bank/sudameris m bank Fecha Suc. Cuenta Por la presente, y en mi calidad de titular/apoderado de la cuenta arriba mencionada, solicito al Sudameris

Más detalles

Presentación SO WIFI. sowifi.es

Presentación SO WIFI. sowifi.es Presentación SO WIFI Método de acceso - Me gusta Seleccionar red El cliente selecciona la red WIFI GRATUITA automaticamente se abrirá una pantalla nueva para acceder a Internet. Portal de acceso personalizado

Más detalles

Manual de Usuario de la Aplicación: Solicitud de Certificado Digital (SOLCEDI)

Manual de Usuario de la Aplicación: Solicitud de Certificado Digital (SOLCEDI) Administración General de Servicios al Contribuyente Administración Central de Servicios Tributarios al Contribuyente Manual de Usuario de la Aplicación: Solicitud de Certificado Digital (SOLCEDI) SERVICIO

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN

Más detalles

MANUAL DE USUARIO DEL MÓDULO DE ACCESO ÚNICO A APLICACIONES DE LA AECID Y GESTIÓN DE USUARIOS

MANUAL DE USUARIO DEL MÓDULO DE ACCESO ÚNICO A APLICACIONES DE LA AECID Y GESTIÓN DE USUARIOS MANUAL DE USUARIO DEL MÓDULO DE ACCESO ÚNICO A APLICACIONES DE LA AECID Y GESTIÓN DE USUARIOS - 1 - Contenido 1. Introducción... 3 2. Ayuda Contextual... 3 3. Descripción de los módulos funcionales...

Más detalles

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 187 4 21 k Número de solicitud: 00024 1 k Int. Cl. 7 : H04L 9/32 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

Manual de Instalación VPN

Manual de Instalación VPN Manual de Instalación VPN 1 Contenido Objetivo... 3 Acceso al portal de Registro para cambio de contraseña... 4 Recuperación de contraseña en caso de extravío u olvido... 7 Conexión a la Red Privada Virtual

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Banca Móvil. Telefónica Móviles Ecuador Área: Marketing & Ventas Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com.

Banca Móvil. Telefónica Móviles Ecuador Área: Marketing & Ventas Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com. Banca Móvil Telefónica Móviles Ecuador Área: Fecha: Agosto-2007 Antonio Morales antonio.morales@telefonica.com.ec 01 Concepto y Ventajas de la Banca Móvil Movilidad (acceso a cualquier hora y en cualquier

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS

MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS ÍNDICE OBJETO... 3 ALCANCE... 3 REQUERIMIENTOS Y CONSIDERACIONES... 3 PROCEDIMIENTO PARA PRESENTACIÓN ELECTRÓNICA DE

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Utilización de la firma electrónica

Utilización de la firma electrónica Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO

Más detalles

Guía de Activación de Soft Token Sucursal Virtual Personas

Guía de Activación de Soft Token Sucursal Virtual Personas Guía de Activación de Soft Token Sucursal Virtual Personas Introducción El presente documento tiene la finalidad de ser una Guía para la solicitud e instalación del servicio de Soft Token Banistmo. Un

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

Tramitación electrónica de Comunicaciones relativas a Aperturas de Centros de Trabajo

Tramitación electrónica de Comunicaciones relativas a Aperturas de Centros de Trabajo Tramitación electrónica de Comunicaciones relativas a Aperturas de Centros de Trabajo MANUAL DE USUARIO Versión 5 - Enero 2011 ÍNDICE 0 Introducción... 4 1 Identificación y Acceso... 5 1.1 Firma electrónica

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Novedades 2013/14. Empresas desarrolladoras de software. Novedades Presentaciones Telemáticas

Novedades 2013/14. Empresas desarrolladoras de software. Novedades Presentaciones Telemáticas Novedades 2013/14 Empresas desarrolladoras de software Novedades Presentaciones Telemáticas Octubre 2013 Departamento de Informática Tributaria 1 Principales novedades 2013/14 PT Cambios motivados por:

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Cómo usar Tu Seguridad Social. Características. Etapas

Cómo usar Tu Seguridad Social. Características. Etapas Y DE LA Cómo usar Tu Seguridad Social Para usar Tu Seguridad Social y otros servicios electrónicos de la Seguridad Social tienes que acudir personalmente a un Centro de Atención e Información (CAISS) del

Más detalles

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com PUERTA GSM 1000 USUARIOS Descripción El módulo soporta hasta 1000 usuarios, se le puede

Más detalles

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial

Más detalles

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS E-Guide CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS SearchDataCenter C omo las contraseñas se han vuelto inseguras, las herramientas multifactoriales han ampliado su uso desde el núcleo original

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios

EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios EL AYUNTAMIENTO EN TÚ MÓVIL O TABLETA Un nuevo canal de prestación de servicios Ya puedes descargarte la app para inscribirte o renovar cursos y actividades Uno de los servicios municipales que más demanda

Más detalles

Manual de ayuda para el uso de los servicios vía SMS. Guía rápida de uso

Manual de ayuda para el uso de los servicios vía SMS. Guía rápida de uso Manual de ayuda para el uso de los servicios vía SMS Guía rápida de uso Abril 2015 INDICE 1. INTRODUCCIÓN Y OBJETIVO... 3 2. SISTEMA DE ACCESO CON SMS... 3 2.1. Acceso al servicio...4 2.2. Posibles casos

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

EI DNI electrónico en el Sistema RED Presentación General Versión Web

EI DNI electrónico en el Sistema RED Presentación General Versión Web EI DNI electrónico en el Sistema RED Presentación General Versión Web Índice 1 Introducción 2 Pasos a Seguir 3 Utilización del DNI electrónico en el Sistema RED 2 Índice 1 Introducción 2 Pasos a Seguir

Más detalles

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Online Check #21 Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo

Más detalles

BIENVENIDO A IBERCAJA DIRECTO PUEDE CONECTARSE A IBERCAJA DIRECTO A TRAVÉS DE:

BIENVENIDO A IBERCAJA DIRECTO PUEDE CONECTARSE A IBERCAJA DIRECTO A TRAVÉS DE: GUÍA RÁPIDA DE USO BIENVENIDO A IBERCAJA DIRECTO Ibercaja Directo es el servicio de Banca a Distancia de Ibercaja que le permite gestionar su dinero, consultando y realizando operaciones cuando y donde

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

TARJETA PROFESIONAL ELECTRÓNICA. FAQs

TARJETA PROFESIONAL ELECTRÓNICA. FAQs TARJETA PROFESIONAL ELECTRÓNICA FAQs 1. UTILIDAD DE LA TPE... 4 1.1. Para qué sirve la tarjeta?... 4 1.2. Qué operaciones puedo realizar con la tarjeta?... 4 2. TRAMITACIÓN DE TPE... 4 2.1. Qué debo hacer

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Asociación de un número móvil de 10 dígitos a una cuenta Multiva para recibir Transferencias Electrónicas de Fondos

Asociación de un número móvil de 10 dígitos a una cuenta Multiva para recibir Transferencias Electrónicas de Fondos GUÍA DESCRIPTIVA Asociación de un número móvil de 10 dígitos a una cuenta Multiva para recibir Transferencias Electrónicas de Fondos Banco Multiva pone a tu disposición el servicio de asociación de un

Más detalles

Guía de uso de BBVA SmartPay

Guía de uso de BBVA SmartPay Guía de uso de BBVA SmartPay 1 Índice Instala BBVA SmartPay en fáciles pasos... 4 Cómo poner en marcha la aplicación... 5 El login... 6 El menú de BBVA SmartPay... 7 Cómo realizar tus ventas... El Historial

Más detalles

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 48 090 1 Int. CI.: G07F 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:.07.01

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

TPV S RTC TPV S ADSL MANUAL TIPOS DE TPV

TPV S RTC TPV S ADSL MANUAL TIPOS DE TPV TPV S RTC Terminales conectados a la red eléctrica y a la red telefónica convencional RTC. El comercio debe disponer de una roseta para el tpv y otra para el teléfono de la tienda, o un ladrón para ambas.

Más detalles

Acceso y primeros pasos

Acceso y primeros pasos Acceso y primeros pasos Como llegar hasta la aplicación WEB Abra su navegador de internet favorito y teclee en la barra de direcciones o en la casilla de búsqueda de su buscador "www.mensamania.es" o "www.movilsms.es"

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Manual de Instalación VPN

Manual de Instalación VPN Manual de Instalación VPN 1 Contenido Objetivo...3 Acceso al portal de Registro para cambio de contraseña...4 Recuperación de contraseña en caso de extravío u olvido....7 Conexión a la Red Privada Virtual

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Oferta Financiera para Empresas, Comercios y Pymes asociados a CONFAE

Oferta Financiera para Empresas, Comercios y Pymes asociados a CONFAE Oferta Financiera para Empresas, Comercios y Pymes asociados a CONFAE Productos de Financiación Empresas, autónomos y profesionales pertenecientes a cualquiera de las organizaciones integradas en la Confederación

Más detalles

Módulo Conexión Web de Fuelsoft. Dossier

Módulo Conexión Web de Fuelsoft. Dossier Módulo Conexión Web de Fuelsoft Dossier Qué es el Módulo de Conexión Web? El Módulo de Conexión Web de Fuelsoft ha sido desarrollado como una solución a las actuales tendencias empresariales en las relaciones

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL

LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL MANUAL USUARIO NO ABONADO Versión 4.0. Fecha de actualización: Diciembre 2014 ÍNDICE 1. Introducción 2. Definición de la plataforma NO ABONADO 3. Guía de pasos

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Guía de Usuario. Disponible para ambas operadoras telefónicas

Guía de Usuario. Disponible para ambas operadoras telefónicas Guía de Usuario Disponible para ambas operadoras telefónicas Bienvenido a! Gracias por abrir, la forma más fácil y segura de depositar o recargar dinero en su celular y usarlo de la misma forma que el

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED

Más detalles