Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica"

Transcripción

1 Convergencia. Seguridad lógica y seguridad física: Casos de éxito T22. Seguridad integral: convergencia de seguridad física y seguridad lógica Josep Bardallo Technical Manager PASSWORDBANK

2 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 2

3 Porque, para que OBJETIVO Primario de la Seguridad de la Información: PROTEGER ACTIVOS CÓMO: Implementando controles para gestionar los riesgos Convergencia Seguridad Física y lógica Gestión unificada de riesgos más eficiente, más eficaz 3

4 Identificación y autenticación en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Abrimos el teléfono y ponemos un PIN: llegamos tarde Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Accedemos a un ERP y ponemos USR & PWD 4

5 IAM en la Vida Cotidiana Todos son procesos de Identificación & Acceso 5

6 Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 6

7 Identificación y autenticación: Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Convergencia Accesos Lógicos Gestión unificada Entorno Personal Acceder a SAP Acceder a Banca On-Line vía Web Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: ipay 7

8 El problema Grrrr! 8

9 9

10 La solución 10

11 11

12 Convergencia control accesos: Arquitectura Recursos a acceder Administración y auditoria Conectores API s Sistema de Control de Accesos Conectores API s 12

13 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Control de accesos (autenticación y auditoria) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 13

14 Convergencia Seguridad Física y lógica: tipologías Tipologías Control de accesos, identificación y autenticación: Identificación y Autenticación con dispositivo único (control acceso lógico y control acceso físico) : Tarjeta del empleado / funcionario DNIe HSPD-12, a Homeland Security Presidential Directive (USA) tarjeta de identificación única para empleados federales Integración de Control de presencia, Marcajes y Autenticación lógica Integración reconocimiento matriculas en sistema lógico (activos) Localización de personas mediante identificación facial 14

15 Convergencia Seguridad Física y lógica: tipologías Tipologías Privacidad y Seguridad Privacidad y seguridad: Control de la documentación física impresa: ID lógico para recoger impresiones Operatividad Continuidad de negocio (Business continuity / Disaster recovery) Auditoria (cumplimiento normativo) Auditorias integradas: control de accesos físicos y lógicos (trazabilidad) 15

16 Índice 1. Por que y para que es necesaria la gestión unificada 2. Convergencia de Seguridad Física y lógica: tipologías 3. Casos prácticos Identificador único Control de accesos (autenticación y auditoría) Control de presencia Identificación única acceso a recursos Control de la privacidad de la información 4. Dudas y preguntas 16

17 Casos prácticos: Identificador único Administración: usuarios Identificador único del empleado para accesos lógicos y físicos: Parking, marcaje en puesto, identificación lógica (acceso a recursos lógicos), control acceso a las dependencias de la administración Tarjeta del empleado con triple tecnología: RFID para control de acceso físico Chip criptográfico (Ceres) para identificación lógica y marcaje en puesto de trabajo Banda Magnética para acceso al parking 17

18 Casos prácticos: control de presencia Administración Sistema de fichaje en puesto con única tarjeta del empleado. Integración de más de 65 aplicaciones para SSO aplicaciones Control de absentismo y productividad Ahorro declarado anual

19 Casos prácticos: Identificador único Hospital: usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurante 19

20 Casos prácticos: control de presencia Hospital SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico 20

21 Casos prácticos: Control de accesos Recinto Ferial Control de accesos mediante dispositivo físico inteligente. Integración con identificación lógica 21

22 Casos prácticos: Control de accesos Recinto ferial Control de accesos físicos unificado con accesos lógicos Los usuarios se pueden identificar con diferentes métodos: Usuarios finales: Tiquet o código en móvil Trabajadores: SmartCard o tarjeta empleado que luego usan para identificar en estación de trabajo Auditoria centralizada 22

23 Casos prácticos: Control de accesos Escuela de negocios Tarjeta del estudiante: Identificación única para control de accesos físico, pago en máquinas de vending como tarjeta monedero; reserva de salas y recursos físicos (proyector, etc.) En proyecto ampliación a identificación lógica con la misma tarjeta del estudiante (uso del certificado) para acceso a Internet, campus universitario y recursos lógicos disponibles. 23

24 Casos prácticos: Control de la privacidad Consultora Tecnológica: 100 empleados Identificación biométrica trabajadores para control de accesos a las instalaciones, control de presencia y uso de recursos (impresora, fax y scanner): Control centralizado uso a los recursos 24

25 Casos prácticos: Control de la privacidad y auditoría Consultora Tecnológica o Integración del control de acceso y presencia con Intranet corporativa para consulta y auditoria. o Necesidad de identificación para recoger material impreso (auditoria de material impreso y tipo de información) o Futura implementación de control de presencia en puesto de trabajo para permitir el teletrabajo (integrado con sistema actual) 25

26 Preguntas? 26

27 Fin de la presentación Muchas gracias 27

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS SIMEC Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS 1 INDICE 1.- EL VALOR DE SU TARJETA 2.- ELEMENTOS DEL SISTEMA La tarjeta Los Lectores El Software 3.- TIPOS DE SISTEMAS On-line Off-line

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Seguridad en el Comercio Electrónico

Seguridad en el Comercio Electrónico Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Seguridad en el Comercio Electrónico Situar al alumno en el contexto de la seguridad de la información. Conocer las medidas de seguridad

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Una experiencia en el ámbito local

Una experiencia en el ámbito local EL AYUNTAMIENTO DE VITORIA-GASTEIZ Una experiencia en el ámbito local 1 Introducción La Administración Pública para el siglo XXI es una Administración al servicio del ciudadano y empleados, unificada,

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

MÁXIMO AHORRO GARANTIZADO SOLUCIONES DE IMPRESIÓN

MÁXIMO AHORRO GARANTIZADO SOLUCIONES DE IMPRESIÓN SOLUCIONES DE IMPRESIÓN PRODUCTOS Monitorización remota PrintEvolution......................................16 ERP gestión de flotas de impresión........................................17 Software de control

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Más allá de los servicios móviles CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Agenda Quienes Somos Propuesta de Valor Soluciones con NFC en la Administración Pública: Escenario Actual Qué es NFC? Casos de

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 191 07 21 Número de solicitud: 200001080 1 Int. Cl. 7 : G06F 1/00 G07C 9/00 H04L 9/32 12 PATENTE DE INVENCIÓN B1 22 Fecha de

Más detalles

Soluciones de Integración en Edificios Corporativos. Soluciones a medida...

Soluciones de Integración en Edificios Corporativos. Soluciones a medida... Soluciones de Integración en Edificios Corporativos Soluciones a medida... Presentación Una Plataforma de Integración, permite interactuar con varios sistemas dentro de un edificio o organización Amadeus

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

Presentación de la Compañía. Excelencia en el servicio

Presentación de la Compañía. Excelencia en el servicio Presentación de la Compañía Excelencia en el servicio Índice La empresa 3 Equipo Humano 4 Lo más importante 5 Nuestro Objetivo 6 Clasificación de nuestra oferta 7 Cobertura 8 Unidad Comercial Informática

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

CONTROL DE COMEDOR ESCOLAR

CONTROL DE COMEDOR ESCOLAR CONTROL DE COMEDOR Abono Mes Abono semana Tickts x días Ticket 1 día Autoriza s/n Saldo días Gestión Ficha Alumno Reserva Internet Reserva Panel PC en escuela Salida COMEDOR Entrada - IDENTIFICACIÓN DE

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Soluciones de Gestión y Control de Instalaciones Deportivas

Soluciones de Gestión y Control de Instalaciones Deportivas Soluciones de Gestión y Control de Instalaciones Deportivas Solución específica para clubs deportivos, gimnasios, SPAs, piscinas, etc. Introducción Campus3..la aplicación ofrece una sistema de gestión

Más detalles

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras mediante

Más detalles

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES CONVERGENCIA UNIÓN DE DOS O MAS COSAS QUE CONFLUYEN EN UN PUNTO CONJUNCIÓN DE IDEAS O TENDENCIAS SOCIALES, ECONÓMICAS O CULTURALES

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO

UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO PORQUE CONTRIBUIR AL SISTEMA SANITARIO ES UNA TAREA DE TODOS NOSOTROS El sistema sanitario es un claro indicador del desarrollo del estado

Más detalles

La eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores.

La eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores. Quiénes Somos? 54DIGITAL SRL es una empresa Argentina que desarrolla y brinda el soporte integral para los productos de Rastreo Satelital TrackingSAT, Proyectos Tecnológicos y Sistemas de Publicidad Digital.-

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

Gestiona tu club en la nube. www.padelclick.com

Gestiona tu club en la nube. www.padelclick.com Gestiona tu club en la nube Te suena? El teléfono comunica constantemente por los clientes que quieren hacer reservas. Tus clientes no se enteran de tus últimas ofertas. No puedes ver las estadísticas

Más detalles

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que

Más detalles

AIDA Centre RFID Solutions

AIDA Centre RFID Solutions AIDA Centre RFID Solutions HEALTH CARE SOLUTIONS 902 367 062 info@aidacentre.com 22/06/2010 AIDA Centre se fundó en el 2004 por iniciativa privada manteniendo un crecimiento sostenido Evolución de la facturación

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

Visiones del Comercio Electrónico D. Eliseo Trasobares

Visiones del Comercio Electrónico D. Eliseo Trasobares Visiones del Comercio Electrónico D. Eliseo Trasobares Consejero Delegado Eliseo Sánchez Trasobares Consejero Delegado de 1 de marzo de 2006 1 El comercio electrónico...... desde una perspectiva "on-line",

Más detalles

c\ Diego Betancor Suárez, 4 Locales 12-13 35012 Feria del Atlántico Las Palmas de Gran Canaria Telf.: 928 416 102 Fax.

c\ Diego Betancor Suárez, 4 Locales 12-13 35012 Feria del Atlántico Las Palmas de Gran Canaria Telf.: 928 416 102 Fax. c\ Diego Betancor Suárez, 4 Locales 12-13 35012 Feria del Atlántico Las Palmas de Gran Canaria Telf.: 928 416 102 Fax.: 928 420 741 comercial@avsistemas.es postventa@avsistemas.es www.avsistemas.es Sistemas

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

CARNÉ UNIVERSITARIO. y otros servicios adicionales que se irán incorporando CARNÉ UNIVERSITARIO

CARNÉ UNIVERSITARIO. y otros servicios adicionales que se irán incorporando CARNÉ UNIVERSITARIO CARNÉ UNIVERSITARIO El Carné Universitario es una tarjeta inteligente, realizada en colaboración con el Santander, que acredita a los estudiantes, profesores y personal de administración y servicios como

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades.

Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades. Solucionamos las necesidades de gestión de los recursos con movilidad de empresas y entidades. Qué es RFORMS? El Sistema Es una solución online que permite generar de forma dinámica e interactiva todo

Más detalles

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA AS/400 iseries Esta aplicación está destinada a tratar la información referente a PRESENCIA, ACCESOS y VISITAS para dotar a la Empresa de los datos

Más detalles

PROCEDIMIENTO DEL CONTROL HORARIO DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS DE LA UNIVERSIDAD DE ZARAGOZA

PROCEDIMIENTO DEL CONTROL HORARIO DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS DE LA UNIVERSIDAD DE ZARAGOZA PROCEDIMIENTO DEL CONTROL HORARIO DEL PERSONAL DE ADMINISTRACIÓN Y SERVICIOS DE LA UNIVERSIDAD DE ZARAGOZA 1. INTRODUCCIÓN La Normativa 1/2008 sobre jornadas, horarios y permisos del PAS ha unificado la

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios 2014 Biometría, Seguridad Patrimonial, Física, en Transporte e Informática, Control de Acceso, Inspección de Vehículos, Virtualización, Soporte Técnico, Servicio, Refacciones, Software

Más detalles

Advantis Advantis Dúo Dúo

Advantis Advantis Dúo Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

INDICE. Objetivo. Estado actual. Nuevo SIUC. Líneas futuras. martes 3 de junio de 14

INDICE. Objetivo. Estado actual. Nuevo SIUC. Líneas futuras. martes 3 de junio de 14 SIUC Sistema de Impresión de la Universidad de Cantabria Luis Recio Miranda Servicio de Informática Universidad de Cantabria INDICE Objetivo Estado actual Nuevo SIUC Líneas futuras OBJETIVO 4 Objetivos

Más detalles

TU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo.

TU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo. Quiénes Somos? TU-ID Está consiguiendo que los servicios de impresión de credenciales de identificación le resulten prácticos y económicos a todo el mundo. TU-ID es la imprenta online que le ofrece impresión

Más detalles

Ajuntament d Alboraya

Ajuntament d Alboraya Ajuntament d Alboraya Proyecto LA CERTIFICACIÓN DIGITAL LA ADMINISTRACIÓN ANTE LA SOCIEDAD DE LA INFORMACIÓN INFORMACIÓN NUEVAS TECNOLOGÍAS CONOCIMIENTO INTERNET SOCIEDAD DE LA INFORMACIÓN Tarjeta Inteligente

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

FORMACIÓN Instalación de sistemas ERP-CRM

FORMACIÓN Instalación de sistemas ERP-CRM FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DEL CARNÉ UNIVERSITARIO CURSO 2010/11

PROCEDIMIENTO PARA LA SOLICITUD DEL CARNÉ UNIVERSITARIO CURSO 2010/11 PROCEDIMIENTO PARA LA SOLICITUD DEL CARNÉ UNIVERSITARIO CURSO 2010/11 Área de Relaciones Institucionales Servicio de Asuntos Generales Unidad de Asuntos Generales junio de 2010 I N D I C E Pág. El Carné

Más detalles

Tecnologías de apertura de puertas con teléfono móvil

Tecnologías de apertura de puertas con teléfono móvil www.gatecontrol.es Tecnologías de apertura de puertas con teléfono móvil Abre un universo de posibilidades El sistema más económico, compacto y eficiente del mercado. Definición Gate Control es el sistema

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Que es KUMO? Qué es Cloud Computing? Beneficios de la nube. Arquitectura General

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

PARKING SYSTEM SORTRONIC

PARKING SYSTEM SORTRONIC PARKING SYSTEM 1 HISTORIAL FECHA VERSION DESCRIPCIÓN May 2000 1.0 Desarrollo sistemas de parqueo Oct 2002 2.1 Actualización Ene 2004 4.5 Trabajo TCP/IP Oct 2004 5.0 Sistemas OPC Ene 2005 5.1 GSM Mar 2005

Más detalles

Audit for Printers. www.intellidata.com.ar www.facebook.com/intellidata

Audit for Printers. www.intellidata.com.ar www.facebook.com/intellidata www.intellidata.com.ar www.facebook.com/intellidata Lixian Audit es una aplicación para registrar todas las impresoras que hay en una red y luego auditar todas las impresiones que se realicen en ellas.

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

Del papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015

Del papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015 Del papel al SGA y del SGA a la clasificación automática y el Picking por voz 2015 2 Presentación de Compañía 3 AMBITOS DE ACTUACIÓN Trazabilidad Proyectos de implantación de la trazabilidad en la cadena

Más detalles

>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009

>> The Grid Company. Presentación Equitrac Drago-Vision IT Enero 2009 >> The Grid Company Presentación Equitrac Drago-Vision IT Enero 2009 Quiénes somos Drago - Vision IT Group es la filial española de Vision IT Group, focalizada en el área de consultoría en Tecnologías

Más detalles

Guía de uso e instalación de firma electrónica

Guía de uso e instalación de firma electrónica Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET

PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET PROBLEMAS AL ENVIAR UN FORMULARIO CON FIRMA ELECTRÓNICA POR UDALNET INTRODUCCIÓN... 2 QUIÉN REALIZA EL ENVÍO Y CON QUÉ TARJETA... 3 CADUCIDAD DE LAS TARJETAS. PRUEBA DE FIRMA... 5 JAVA Y LOS APPLETS...

Más detalles

Trámites que puedes realizar desde tu casa por Internet. Tecnología

Trámites que puedes realizar desde tu casa por Internet. Tecnología Introducción Internet se ha convertido en una herramienta que tiene múltiples usos y que cada vez se recurre a ella con más frecuencia, el número de personas que se benefician de sus utilidades va en aumento.

Más detalles

Todo en un solo sistema

Todo en un solo sistema Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control

Más detalles

Una seguridad GLOBAL

Una seguridad GLOBAL Una seguridad GLOBAL La huella digital aplicada a la gestión de identidades ` Por Jorge Urios Rodríguez Front Office Solutions Practice Manager de Getronics Iberia En los últimos años la Gestión de Identidades

Más detalles

Controle el color, controle los costes

Controle el color, controle los costes Catálogo Controle el color, controle los costes Soluciones HP para controlar el uso del color en la oficina Gestione eficazmente las impresiones en color para ahorrar recursos La impresión en color es

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Presentación Soluciones IT Ozeanus

Presentación Soluciones IT Ozeanus Presentación Soluciones IT Ozeanus EMPRESA Ozeanus nace en el año 2007, después de más 20 años de experiencia de su capital humano en el mundo de las tecnologías de la Información. Su equipo fundador está

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Muchos negocios en su mano

Muchos negocios en su mano Muchos negocios en su mano TAG Cadena TAG Cadena es una empresa que ofrece soluciones completas basada en tarjetas inteligentes EMV. TAG Cadena va más allá de fabricar tarjetas inteligentes. Construye

Más detalles

Sistema de control de accesos con lectura de matrículas

Sistema de control de accesos con lectura de matrículas Sistema de control de accesos con lectura de matrículas Associated Partner Sistema de gestión Lectura de matrículas Qué es el reconocimiento de matrículas? El módulo de reconocimiento de matrículas, consiste

Más detalles

Actividades prácticas para la asignatura de Seguridad de sistemas de información

Actividades prácticas para la asignatura de Seguridad de sistemas de información Actividades prácticas para la asignatura de Seguridad de sistemas de información Félix J. García Clemente Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Campus de Espinardo

Más detalles

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI INSTALACIÓN DE LAS IMPRESORAS DEL CRAI Antes de comenzar con la instalación de las impresoras, es necesario haberse conectado previamente a la red Wifi de la Universidad, introduciendo para ello un nombre

Más detalles

Tel. 902 366 826 www.avizor.info SOFTWARE & TECNOLOGÍA

Tel. 902 366 826 www.avizor.info SOFTWARE & TECNOLOGÍA KIOSKOS INTERACTIVOS PUNTO DE INFORMACION MULTIMEDIA SOFTWARE & TECNOLOGÍA Tel. 902 366 826 www.avizor.info Dependiendo de la configuración escogida, los ekioskos ó P.I.M. se convierten en atractivos Catálogos

Más detalles