TRANSFORMACIÓN EN SEGURIDAD DE LA ATENCIÓN A CLIENTES EN SUCURSALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRANSFORMACIÓN EN SEGURIDAD DE LA ATENCIÓN A CLIENTES EN SUCURSALES"

Transcripción

1 TRANSFORMACIÓN EN SEGURIDAD DE LA ATENCIÓN A CLIENTES EN SUCURSALES Guatemala, Julio 2015 Iñaki Domaica. Branch / Back Office Solutions Latinamerica CORESEB 2015 IV Congreso Regional de Seguridad Bancaria y Financiera.

2 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) VIDEO INTELLIGENCE SOLUTIONS b) FRAUDE Y AUTENTICACION DE IDENTIDAD c) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

3 Customer Engagement Optimization VERINT de un vistazo Fraude, Riesgo y políticas Seguridad e inteligencia de las compañías Fortune 100 utilizan soluciones Verint +12,000 Clientes en más de 150 países 5,500+ Profesionales de Verint en todo el mundo, además de una red de socios globales 600+ Patentes y solicitudes de patentes Globales Top 20% Miembro del Software Global 500

4 Rápido crecimiento Making Big Data Actionable Collection and Applications Recolectar, analizar y tomar decisiones en base a información de múltiples canales Aplicaciones Corporativas Aplicaciones de Seguridad Recolección de Información

5 Los mayores bancos del mundo usan soluciones VERINT 3 de los 5 mayores bancos canadienses 17 de 20 mayores bancos norteamericanos 5 de los 5 mayores bancos australianos 3 de los 5 mayores bancos sudafricanos

6 Las mayores empresas de servicios financieros del mundo son nuestros clientes Verint sirve a 46 de las 50 principales compañías de servicios financieros en el mundo Más amplio portafolio de soluciones para seguridad en la empresa Práctica de consultoria enfocada en serviços financieros. Vertical

7 Existen 2 fuentes de ventaja competitiva: Aprender de nuestros clientes más rápido que la competencia & Transformar ese conocimiento en acción más rápido que la competencia Jack Welch, Ex-CEO de General Electric

8 Actionable Intelligence Sucursales Experiencia del Cliente Back Office Centro de Contacto 8

9 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) VIDEO INTELLIGENCE SOLUTIONS b) FRAUDE Y AUTENTICACION DE IDENTIDAD c) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

10 Suceden cosas asombrosas cuando usted obtiene información a partir de datos Optimización de la relación con el cliente Inteligencia de seguridad Plataforma Avanzada de Inteligencia Accionable Fraude, Riesgo y conformidad 10

11 Soluciones que combinan hardware y herramientas analíticas Mejora de las herramientas para la investigación; Sistemas Analíticos de vídeo eficientes Requisitos dinámicos; Transición a IP; Integración de Islas de Información Soluciones de gestión de vídeo para luchar contra el robo y el fraude en las tiendas minoristas Soluciones de gestión de vídeo para prevenir el fraude bancario y ATM

12 powered by RELACION DE DISPOSITIVOS LOCALIZACION DE DATOS INTEGRACION GESTION DE USUARIOS RETENCION DE DATOS Sensores & Sistemas CAD & COMUNICACION LPR & VIOLACION DE TRÁFICO NOTIFICACION EN MASA CLIMÁTICOS PÂNICO CONTROL DE ACESSO DETECCION DE INTRUSION GPS TRACKING SENSORES COM SMARTPHONE RADAR INCENDIO VIDEOWALL RECONOCIMIENTO FACIAL CAMARAS IP Y ANALOGICAS VIDEO ANALÍTICOS BANCO DE DATOS EXTERNOS 13

13 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) VIDEO INTELLIGENCE SOLUTIONS b) FRAUDE Y AUTENTICACION DE IDENTIDAD c) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

14 Suceden cosas asombrosas cuando usted obtiene información a partir de datos Optimización de la relación con el cliente Inteligencia de seguridad Plataforma Avanzada de Inteligencia Accionable Fraude, Riesgo y conformidad 15

15 Verint Soluciones de Identificación y Fraude Visión - Reinventar la detección de la autenticación y el fraude para el centro de contacto Tecnología - Generación avanzada de biometría pasiva de voz mejorado con el análisis predictivo Soluciones - filtrado de llamadas para: Detección de Fraude Autenticación del cliente 16

16 En resumen Clientes del sector financiero o JP Morgan Chase es la referencia más importante Escrutinio de 100M de llamadas en 2014 Ahorro de $30M por año en pérdidas por fraude Mayor implementación de biometría de voz en el mundo o American Express Aclamación por parte de analistas e industria o Gartner Cool Vendor 2013 / Seguridad o RSA Finalist: Most Innovative Company 2013

17 El Problema y la Solución 18

18 Problema para el cliente: AUTENTICACIÓN a partir de preguntas Las preguntas de seguridad incrementan la frustración del cliente y los costos (AHT) Promedio de autenticación es 30 a 45 segundos El cliente se frustra por la longitud de la llamada Los clientes legítimos ni siquiera consiguen ser identificados a veces. No pasan las cuestiones el 15% Costo de tiempo promedio de llamada (AHT) 19

19 El problema: Autenticación del cliente en Vivo Resultados: Mala experiencia de cliente, fraude no detectado, Caro Llamadas 99+% Comunicante legítimo Proceso de identificación Comunicante legítimo OK Experiencia aceptable para algunos Mala experiencia para la mayoría y verificación Estafas detectadas <0.5% Estafador La mayor parte de estafadores quedan impunes Estafas NO detectadas 20

20 Características de la solución ideal Menor dependencia en KBA 15%. Tasas de fallo identificación KBA; Frustración de los clientes debido a las preguntas intrusivas y proceso de autenticación repetida; Los estafadores tienen acceso a las respuestas a través de las brechas de datos y la ingeniería social Soporta tanto la autenticación como la detección de fraudes en tiempo real Identificación de clientes Detección de fraude Aprovechamiento de factores pasivos disponibles durante la llamada Factores de VOZ. Factores no vocales. METADATOS 1. # Llamadas 2. Solicitudes de tarjetas 3. ANI y metadatos llamadas Internacionales 4. Ops Fraude diarias 5. Ops fraude por hora 6. Transacciones no monetarias 7. Nuevas cuentas creadas 8. Cuentas cerradas 9. Histórico Violaciones 10. Carrier Integración simple con infraestructura de call center

21 Análisis Multifactor Resultados mejorados La biométrica de voz no cuenta toda la historia El CONTEXTO es muy importante - Qué intenta hacer el usuario - Cuál es el riesgo? - Qué acciones se han realizado en el pasado? - Existe algún modelo o patrón de actuación? Provee un factor clave en el cálculo de riesgos en autenticación - Adiciones a los chequeos o comprobaciones habituales y existentes - Puede proveer niveles adicionales de validación de seguridad - Proporciona autenticación y detección de fraude sin cambiar la experiencia de usuario

22 Nueva generación: BIOMETRÍA PASIVA de voz Operación pasiva sin requerimiento de Frase de contraseña Biometría de voz activa (requiere frase de contraseña) está fracasando debido a la oposición del cliente Requiere acción explícita del cliente durante la autenticación y verificación Falta de apoyo del cliente Biometría de voz pasiva tiene éxito porque supone un funcionamiento silencioso, no intrusivo No hay interrupción al cliente o acción explícita Funciona de forma transparente en el fondo Inscribe y verifica en silencio Mantiene una alta precisión 23

23 Autenticación de identidad Para mejorar la experiencia del cliente, Acortar Llamadas, y reducir el fraude

24 Solución: Alertas en Escritorio de Agente El agente es notificado por Biometría de Voz en tiempo real Widget en pantalla de agente Caller Voice Authenticated Status de identificación simple y claro Aplicaciones existentes usadas por el agente

25 Puntuación / Scoring durante la llamada Monitoreo Biométrico de voz Contra huellas vocales registradas Estatus corriente de identificación Score acumulado contra límite Scoring incremental contra Biometría y otros factores 26

26 Autenticación de identidad VERINT Escenario 1: Vista de escritorio de Agente Verificación de identidad de cliente con Biometría de voz 27

27 Vista de escritorio de Agente con Verificación 28

28 Autenticación de identidad VERINT Escenario 2: Debajo del capó Verificación de identidad de cliente con Biometría de voz y Metadatos Multi-Factor

29 Bajo el capó: Monitoreo de llamada con Biometría de voz + Metadata 30

30 Detección de Fraude avanzado VERINT Managed Services con análisis predictivo, multifactorial y con BD ampliada de estafadores 31

31 Lecciones tras trabajar con los bancos más importantes y distribuidores de tarjetas de crédito Call Centers se han vuelto vulnerables al robo de identidades y a la ingeniería social 1 2 Los estafadores profesionales son siempre los mismos y llaman una y otra vez Rol secundario en Fraude CNP (Card Not Present) y tarjetas falsificadas Call Center 3 4 Rol primario en robo de identidad y violación de cuentas

32 Éxito dramático de los estafadores profesionales Altísimo porcentaje de ataques repetidos a instituciones financieras 92%? 33

33 Modelo de fraude al Call Center: Concentración dramática de actividad de fraude Actividad de llamadas de los estafadores Top 20 Brian Reed Shauni Mccoy Francis Montgomery Jerry Lucent Patrick Donally Shauna Koshik Sally Davino Josh Dumas Robert Albert Tyler Miresh La mitad de la actividad la realizan los TOP llamadas por mes Duke Kobayashi # Calls

34 Week 1 Week 2 Week 3 Week 4 Week 5 Week 6 Week 7 Week 8 Week 9 Week 10 Week 11 Week 12 Week 13 Week 14 Week 15 Week 16 Actividad de fraude en el tiempo: Tarjetas de crédito vulneradas Llamadas fraudulentas confirmadas Aproximadamente 150 estafadores en este grupo La actividad de fraude se redujo el 90% en 4 meses Fraude ATO basado en teléfono fraud reducido en más del 50% en 3 meses

35 Problema con el FRAUDE: Las preguntas de seguridad no detienen a los estafadores hoy en día Violaciones de datos y "tiendas de tarjetas" con tarjeta robadas y datos de los consumidores Redes sociales con información personal Ingeniería social de los agentes del centro de llamadas Incremento del número de defraudadores profesionales y organizaciones

36 Llamada de teléfono del defraudador es muy importante para cualquier estafa telefónica, por internet o de telefonía móvil El ciclo de fraude a menudo requiere que llame el estafador Robo de identidad y violación de cuentas bancarias Fraude CNP (Card Not Present) y tarjetas falsificadas Fraude a los sistemas de pago móviles(p.ej Cuentas Apple Pay falsas en iphones) Varios tipos de fraude 37

37 Autenticación de identidad y Verificación de fraude VERINT Voz del comunicante Monitoreo de llamada en directo Resultado CSR / IVR Biometría de voz pasiva Cliente huella de voz verificada Verificación voz tiempo real Alertas del agente en desktop Pantalla de voz fraudu lenta Alto Voz del cliente en archivo Fraude! Bajo Voz reconocida de estafador BD de voz del cliente BD voz de estafadores? Voz desconocida 38

38 Soluciones disponibles Autenticación de identidad y Verificación de fraude Detección de fraude avanzado BD de clientes On-Premises Tiempo real Out of the Box BD de fraude BD Fraude de gran escala Análisis predictivo multifactor Hosteado o On-Premises Near Real-Time O Real-Time Managed Service

39 Detección de Fraude avanzado VERINT OFERTA de Managed Services Optimización contínua del rendimiento para obtención de resultados de negocio o o o o o o Tuning modelos multifactoriales que combinan análisis biométricos y predictivos Algoritmo y modelo con mejoras basadas en los resultados reales Puesta a punto de algoritmos para el máximo rendimiento a escala Alta tasa de detección Pocos falsos positivos Rápida y precisa autentificación 40

40 Detección de Fraude avanzado VERINT BENEFICIOS de Managed Services 1. Desarrollo de patrones de estafadores y clientes 2. Visión única de comportamiento fraudulento, los patrones y los nuevos vectores de ataque 3. Presentación de informes semanales sobre nuevos defraudadores y el rendimiento del sistema 4. Información derivada del análisis de las tendencias y datos 5. Estudio de otras debilidades de seguridad en todos los canales 6. Mantenerse por delante de los defraudadores 7. Tecnología única: Entrega de alto rendimiento a escala Biometría de voz pasiva de alto rendimiento Alta detección y pocos positivos falsos contra las grandes bases de datos de estafadores y los volúmenes de llamadas Desarrollo de bases de datos de lista negra y procesamiento (p.ej. ajuste huella de voz, gestión de base de datos) Sintonizar modelos multifactoriales Biometría de voz Combinado, el análisis de múltiples factores y aprendizaje automático 41

41 Detección de Fraude avanzado VERINT BENEFICIOS de Managed Services 8. Conjunto de habilidades especializadas Ciencia del habla. Fonética Decisión a partir de varios factores científicos y optimización Análisis predictivo y aprendizaje automático 9. Amplia experiencia operativa 4 años de penetración, desarrollo de patrones, la optimización del rendimiento Programas de voz y pilotos biométricos ejecutados en la mayoría de los Top 10 de las instituciones financieras 42

42 Detección de Fraude avanzado VERINT Escenario 3: Debajo del capó Detección de llamada fraudulenta con Biometría de voz y Metadatos Multi-Factor

43 Bajo el capó: Monitoreo con Biometría de voz + Metadata 44

44 Resumen de beneficios Autentificar clientes sin preguntas de seguridad molestas Proporcionar identificación "vía rápida" para los clientes Se centra en los problemas de los clientes de manera más rápida dentro de la llamada Reducir el tiempo promedio de manejo (AHT) 30 segundos en promedio Desalentar a la mayoría de los defraudadores Reducir drásticamente las pérdidas por fraude y robo de cuentas Permite descubrir el cambio de comportamiento de quienes practican fraude y sus ideas 45

45 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) VIDEO INTELLIGENCE SOLUTIONS b) FRAUDE Y AUTENTICACION DE IDENTIDAD c) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

46 Suceden cosas asombrosas cuando usted obtiene información a partir de datos Optimización de la relación con el cliente Inteligencia de seguridad Plataforma Avanzada de Inteligencia Accionable Fraude, Riesgo y conformidad 47

47 Branch / Back Office CLIENTES CANALES DE INTERACCIÓN Contact Center / Sucursales / Web / Social Media Recepción de órdenes o preguntas BACK OFFICE Mantenimiento de cuentas Procesamiento de pagos o cobros Despacho logístico o recepción de mercancías Reclamos/ Acuerdos

48 Una historia RECOLECCION INFORMACION ALMACENAMIENTO EXTRACCION Grabaciones enviadas a base de datos centralizada MEJORA CONTINUA

49 Una historia

50 Una historia

51 Engagement Management Portal del Cliente Desktop del Agente Processos/ Casos Integrações CIM Tratamiento de Interacciones DCM Dynamic Case Workflow Admin. Management Perfil del Cliente Relatórios Script Guiado Conhecimento Contextual Knowledge KM Management Conhecimento Stand Alone Autoria de Conteúdo

52 Tratamiento de Interacciones Escritorio unificado Portales internos o externos Perfil del Cliente Desktop del Agente Otras aplicaciones: ERP, CRM, HR, Stocks...

53 Engagement Management Portal del Cliente Desktop del Agente Procesos/ Casos Customer CIM Integraciones Tratamiento de Interacciones Interaction Management Workflow DCM Admin. Perfil del Cliente Informes Script Guiado Conhecimento Contextual Knowledge KM Management Conhecimento Stand Alone Autoria de Conteúdo

54 Case Management Gestión de casos Distribución de trabajo Lista de tareas PULL PUSH Reglas de negocio MANUAL 55

55 Case Management Gestión de casos Configurable de acuerdo al negocio Workflow (Estatus, rutas y asignaciones) Gestión de SLA (escalaciones, notificaciones, tiempos, niveles de servicio) Datos de negocio Interfaz de usuario (formas y listas de trabajo)

56 Creación de formatos para los Casos Ejecución de procesos consistentes por parte de todos los agentes Gestión de Versiones sin servicios de TI Formatos y flujos de negocio configurables Herramienta de construcción de formatos Gestión de navegación Validaciones Reglas de negocio Scripting para el Agente

57 Engagement Management Portal del do Cliente Desktop del do Agente Processos/ Procesos/ Casos Customer CIM Integraciones Integrações Tratamiento Tratamento de Interacciones Interações Interaction Management DCM Dynamic Case Workflow Admin. Management Perfil del do Cliente Relatórios Informes KM Script Guiado Conocimento Contextual Conocimiento Stand Alone Autoria de Contenido

58 Knowledge management Gestión de conocimiento Contenido Externo Interno Propio Derechos autor.. Organización Autor Revisor KM Manager Traductor Publicador Alertas? Upload Artículos Proporcionar el contenido adecuado en el momento oportuno al Agente Proporcionar el contenido adecuado en el momento oportuno al Cliente

59 Solución modular TA CM DPA KM QM SA SA EA WSS REC EFM Empiecen en cualquier sitio y evolucionen 60

60 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS b) VIDEO INTELLIGENCE SOLUTIONS c) FRAUDE Y AUTENTICACION DE IDENTIDAD 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

61 1. Conjunto más amplio y profundo de soluciones de seguridad en el Mercado Optimización de la relación con el cliente Inteligencia de seguridad Plataforma Avanzada de Inteligencia Accionable Fraude, Riesgo y conformidad 62

62 Riesgo, Fraude y Cumplimiento de políticas Grabación de voz y análisis para garantizar el cumplimiento de políticas Cumplimiento de la privacidad de datos (cifrado y PCI) Soluciones de gestión de vídeo para luchar contra el robo y el fraude en las sucursales o agencias Soluciones de gestión de vídeo para prevenir el fraude bancario y ATM Solución de Identificación o autenticación y Detección de Fraude para evitar el fraude en los centros de contacto (biometría de voz y datos analíticos) 63

63 2.- Reducción de riesgo. Menor TCO Sin integración Aplicaciones Individuales conectadas Conexiones codificadas a mano Pesadilla de mantenimiento Replicación de datos Altos costos de propiedad Con integración Integración garantizada y en tiempo real Arquitectura integrada Tecnología orientada al proceso Rápida respuesta al cambio Agilidad para el negocio

64 3.- Integración de VERINT con infraestructura existente Detección Fraude Autenticación Soporte Global Desktop Process Analytics Speech Analytics Data Extraction Manager 20 años de experiencia en manejo y grabación de llamadas Plataforma de grabación Integración completa para despliegue más simple Switch, Desktop, IVR 65

65 4.- Viaje a la excelencia en el proceso de Branch / WFO Impacto Branch-wide Workforce Optimization Market-Based Sales and Service Planning Enterprise Workforce Optimization Customer Engagement Optimization Análisis de clientes Enterprise Performance Management WFO Centro de Excelencia Efectividad de Ventas Excelencia en el Desempeño Branch recording Asignación de ventas y funciones de roles de servicios basados en la oportunidad de mercado Branch Workforce Management Equilibrar el beneficio y eficiencia de la agencia con el servicio al cliente Teller Capacity Planning Básico: Presupuesto FTE y control financiero Efectividad

66 El valor empresarial se incrementa según la madurez Distintos niveles de madurez en las áreas de capacidad Inexistente Emergente Práctica Optimizado 67

67 CREACION DE VALOR PARA EL NEGOCIO Cómo proceder. Sugerencia GANANCIAS Y MEJORAS LARGO PLAZO GANANCIAS Y MEJORAS MEDIO PLAZO EXITOS RÁPIDOS «Low-hanging fruit» S.O.S. TIEMPOS 68

68 AGENDA 1. VERINT. La empresa 2. PORTAFOLIO DE SOLUCIONES a) SOLUCIONES EMPRESARIALES PARA CC, SUCURSALES Y CENTROS DE SERVICIO COMPARTIDOS b) VIDEO INTELLIGENCE SOLUTIONS c) FRAUDE Y AUTENTICACION DE IDENTIDAD 3. POR QUÉ ELEGIR VERINT i. Solución más completa ii. Única solución integrada iii. Aprovechamiento infraestructura iv. Proceso de madurez hacia la excelencia 4. CONCLUSIONES

69 Conclusiones 1) Nuestra propuesta incluye la tecnología más avanzada de la industria. 2) Nuestra propuesta tiene funcionalidad que ningún otro proveedor puede ofrecer. Integrada 3) VERINT puede proporcionar servicios de alta calidad y adaptados a sus necesidades. 4) Es una solución completa de extremo a extremo para las sucursales. 5) Este es un proyecto de menor riesgo. 6) Dudamos de que cualquier proyecto alternativo pudiera proporcionar los valores de retorno de la inversión que podemos lograr. 7) Adopción de mejores prácticas de negocio con la aplicación. 8) Mayor comunidad de clientes de banca en sucursales

70 Preguntas?

71

72 VERINT le permite comenzar con la funcionalidad básica y profundizar capacidad funcional de manera progresiva, mediante la adición de soluciones más avanzadas en el tiempo Scorecards Speech Analytics Scorecards QM QM QM DPA DPA DPA DPA Recording Recording Recording Recording Recording Grabación básica Categorización / Clasificación de grabaciones Control de calidad y efectividad de ventas Integración con indicadores Capacidades analíticas

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

Enterprise Intelligence Solutions

Enterprise Intelligence Solutions Enterprise Intelligence Solutions Integrando la Voz del Cliente Kevin Kerr Adriana Ramirez 1 Introducción a Verint Líder Global en Inteligencia para la Acción y Servicios de Valor Agregado Spain Argentina

Más detalles

Decisiones Analíticas en Tiempo Real

Decisiones Analíticas en Tiempo Real Decisiones Analíticas en Tiempo Real Pablo O. Hadjinian Consultor de Preventas Agenda Introducción SAS Real Time Decision Manager Casos de Uso Arquitectura Funcional Qué entendemos por Marketing en Tiempo

Más detalles

PROCESOS INTELIGENTES

PROCESOS INTELIGENTES Su experiencia administrando documentos nunca será la misma!! Lo invitamos a descubrir una forma más fácil, rápida, segura y eficiente para gestionar su información corporativa relevante. www.valuetech.cl

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Yoizen, the software solutions.

Yoizen, the software solutions. Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

TOMA DE DECISIONES. Unidad 10: Meta-competencias para la toma de decisiones ( II )

TOMA DE DECISIONES. Unidad 10: Meta-competencias para la toma de decisiones ( II ) TOMA DE DECISIONES Unidad 10: Meta-competencias para la toma de decisiones ( II ) Objetivo específico 10: Conocer las competencias para superar los problemas de la fragmentación en las empresas y las herramientas

Más detalles

Gestión de Costos como Auditoría y Monitoreo Continuos

Gestión de Costos como Auditoría y Monitoreo Continuos La Implementación de la Gestión de Costos como Auditoría y Monitoreo Continuos Audit Exchange AX Análisis de Datos y Auditoría Continua Vigilante Alejado de Decisiones Operacionales Actor Encontrar Dinero

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Descubra el valor del CRM para su Contact Center. Con la participación de:

Descubra el valor del CRM para su Contact Center. Con la participación de: Descubra el valor del CRM para su Contact Center Con la participación de: Patrocinado por Organizado por Agenda del Webinar 17.00 17.05 17.10 17.50 17.55 18.00 Metodología Bienvenida de Altitude Software

Más detalles

UNIDAD 2. ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM)

UNIDAD 2. ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM) UNIDAD 2. ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM) Objetivos Al finalizar la unidad el alumno deberá conocer los antecedentes, el origen, los objetivos, los diferentes tipos y las estrategias

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Banca Digital. Proporcione Facilmente experiencias digitales superiores

Banca Digital. Proporcione Facilmente experiencias digitales superiores Banca Digital Proporcione Facilmente experiencias digitales superiores Competencias principales La experiencia de los consumidores en línea se ha convertido en un momento decisivo en los negocios. Las

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

SMART ENERGY. avanzados. de la medida. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.

SMART ENERGY. avanzados. de la medida. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany. SMART ENERGY Soluciones y Dispositivos avanzados de gestión de la medida Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com SMARt ENERGY Soluciones y Dispositivos

Más detalles

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM).

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). Objetivo: Al finalizar la unidad el alumno conocerá el proceso de desarrollo

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

El modelo ebusiness (2) SIE II. Curso 2004/05

El modelo ebusiness (2) SIE II. Curso 2004/05 El modelo ebusiness (2) SIE II. Curso 2004/05 Elemento central en una estrategia ebusiness: capa de aplicaciones Procesos de Negocio (producción, logística, dirección, ) Aplicaciones de Negocio (SCM, ERP,

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 320-2015-GTI230-N ASUNTO : INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE PARA EL MANTENIMIENTO Y SOPORTE DE LICENCIAS ORACLE REF. : El presente informe sustenta la necesidad de renovar el

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

presence technology Presence Technology es una compañía de software global que ofrece toda una suite de soluciones para el Contact Center enfocadas a resolver, mejorar, poner en marcha y dinamizar la operativa

Más detalles

Versiones Fortimax. Versión SAAS

Versiones Fortimax. Versión SAAS 1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Soluciones Móviles para empresas de Seguros

Soluciones Móviles para empresas de Seguros Cecilia Conci Offering Development & Management Argentina 13 de Abril de 2011 Soluciones Móviles para empresas de Seguros Por qué implementar una solución móvil? 1 2 3 4 Falta de Control de Personal de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

CTI, Componente Fundamental en la nico.

CTI, Componente Fundamental en la nico. CTI, Componente Fundamental en la Gestión de un Centro Telefónico nico. Marzo del 2000 Gustavo Ramón Marco Cáceres Qué entendemos por CTI? Plataforma de Cómputo que permite conocer e interpretar todos

Más detalles

Biometría por voz. Tan fácil como decir Mi voz es mi contraseña. 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1

Biometría por voz. Tan fácil como decir Mi voz es mi contraseña. 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1 Biometría por voz Tan fácil como decir Mi voz es mi contraseña 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1 Agenda 2002-2013 Nuance Communications, Inc. All rights reserved. Page 2

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Acelerando los procesos del Negocio: Gestión de Casos

Acelerando los procesos del Negocio: Gestión de Casos Acelerando los procesos del Negocio: Gestión de Casos Arturo Ramírez Information Intelligence Group EMC América Latina 1 Agenda EMC Procesos del Negocio Case Management mejorando los procesos Estrategias

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Monitoreo automatizado de redes de. cajeros automáticos

Monitoreo automatizado de redes de. cajeros automáticos Monitoreo automatizado de redes de cajeros automáticos Definición Ejecutiva ATMonitor es una solución completa, integrada y flexible de monitoreo visual de una red de cajeros automáticos. Centraliza la

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Administración de Catálogo de Producto y Cotizaciones Online

Administración de Catálogo de Producto y Cotizaciones Online Administración de Catálogo de Producto y Cotizaciones Online Introducción PROLOG Catálogo de Producto y Cotizaciones Online La aplicación PROLOG de Shortcut Solutions logra un gran salto cualitativo en

Más detalles

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP Una Nueva Generación de ERP Mike Ehrenberg Technical Fellow Microsoft Corporation April 2011 no sólo es la siguiente versión de un excelente producto. Es, de hecho, un cambio generacional en software empresarial,

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!!

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! SE ADAPTA A SUS NECESIDADES DE NEGOCIO CON UNA FLEXIBILIDAD INCOMPARABLE. PERMITE OBTENER INFORMACION Y COMPLETAR SUS TAREAS DE FORMA RAPIDA Y EFICIENTE EN

Más detalles

Listos para ir a la nube?

Listos para ir a la nube? Alejandro Poznansky Magic Software Generatica S.A. Listos para ir a la nube? Intranet Extranet ASP Por qué queremos ir a la nube si aparentemente siempre estuvimos allí? Alojamiento Remote Desktop VPN

Más detalles

Soluciones de atención al cliente

Soluciones de atención al cliente Soluciones de atención al cliente de Nuance caso práctico :: Bank Leumi Gestión eficaz del riesgo mediante el uso de biométrica de verificación por voz de FreeSpeech y VocalPassword Una explicación detallada

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

SISTEMA DAL CONTACT CENTER

SISTEMA DAL CONTACT CENTER SISTEMA DAL CONTACT CENTER - 1 - ÍNDICE 1. FUNCIONALIDAD... 3 2. PLATAFORMA CONTACT CENTER DE CYT... 5 3. MÓDULOS DAL CONTACT CENTER... 6 3.1. MÓDULO PABX INTEGRADA... 6 3.2. MÓDULO ACD (AUTOMATIC CALL

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Diver Medios Effective Comunications

Diver Medios Effective Comunications QUIENES SOMOS Diver Medios ofrece comunicaciones efectivas, completas e integradas para la adquisición, servicio y mantenimiento de sus clientes. Nuestro portafolio le permite a su empresa controlar costos,

Más detalles

Plataforma de telefonía IP empresarial y Contact Center. info@slmsistemas.com

Plataforma de telefonía IP empresarial y Contact Center. info@slmsistemas.com Plataforma de telefonía IP empresarial y Contact Center www.slmsistemas.com info@slmsistemas.com Una buena infraestructura de IT es el resultado de una acertada desición al momento de escoger los componentes

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Videovigilancia, un escenario de desafíos

Videovigilancia, un escenario de desafíos Videovigilancia, un escenario de desafíos Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente.

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0349-2014-GTI230-N CONTRATACIÓN PARA EL USO DE LICENCIAS ORACLE, SOPORTE Y MANTENIMIENTO El presente informe sustenta la necesidad de renovar el derecho

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Especializado por Industria Construido para Lograr Velocidad. Soluciones Innovadoras para Un Nuevo Entorno de Negocios

Especializado por Industria Construido para Lograr Velocidad. Soluciones Innovadoras para Un Nuevo Entorno de Negocios Especializado por Industria Construido para Lograr Velocidad Soluciones Innovadoras para Un Nuevo Entorno de Negocios Agenda Una Revisión al Entorno Actual de Negocios Presentando Infor10 Perfil Corporativo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

Herramientas Tecnológicas para Administración del Conocimiento

Herramientas Tecnológicas para Administración del Conocimiento Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro

Más detalles

SOLUCIONES EMPRESARIALES

SOLUCIONES EMPRESARIALES SOLUCIONES EMPRESARIALES 10/13/2011 ORACLE / EXACT Tabla de contenido DESCRIPCIÓN Y ESTRUCTURA GENERAL... 3 PLATAFORMA DE HARDWARE Y SOFTWARE... 4 ESTRUCTURA EN DETALLE... 4 Finanzas... 4 Ventas... 4 Marketing...

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Optimización de la fuerza de trabajo mediante funciones analíticas

Optimización de la fuerza de trabajo mediante funciones analíticas Optimización de la fuerza de trabajo mediante funciones analíticas Le gustaría que su organización mejorara sustancialmente en su prestación de servicios al cliente? Le interesa ofrecer un mejor servicio

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

Factores del macro-entorno

Factores del macro-entorno Taller de Vigilancia Tecnológica e Inteligencia Competitiva Aspectos básicos de la VT/IC y su aplicación en las organizaciones y las regiones Abril de 2011 Inteligencia Organizacional y Regional Ana Rosa

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

SISTEMA DE INFORMACION DE GESTION DE TARJETAS DE CREDITO USANDO DATA MART E INTELIGENCIA DE NEGOCIOS PARA EL AREA COMERCIAL DEL BANCO RIPLEY PERU

SISTEMA DE INFORMACION DE GESTION DE TARJETAS DE CREDITO USANDO DATA MART E INTELIGENCIA DE NEGOCIOS PARA EL AREA COMERCIAL DEL BANCO RIPLEY PERU SISTEMA DE INFORMACION DE GESTION DE TARJETAS DE CREDITO USANDO DATA MART E INTELIGENCIA DE NEGOCIOS PARA EL AREA COMERCIAL DEL BANCO RIPLEY PERU AGENDA INTRODUCCION PLANTEAMIENTO METODOLOGICO ANTECEDENTES

Más detalles

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing Mario José Villamizar Cano Investigador, Consultor y Arquitecto @mariocloud @tiendacloud Áreas Estratégicas Tecnológicas Emergentes Imagen tomada de Gartner Inc. Áreas Estratégicas Tecnológicas Emergentes

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

EASY Software & Innovation

EASY Software & Innovation Banco de los Alpes Gestión Solicitudes Glosario Versión: 1.0 Fecha: Página 2 de 2 Control de versiones Fecha Versión Descripción Autor 1.0 Creación del documento Néstor Armando

Más detalles

SOLUCIONES E-BUSINESS

SOLUCIONES E-BUSINESS SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas

Más detalles

CARACTERISTICAS DE PRODUCTOS

CARACTERISTICAS DE PRODUCTOS CARACTERISTICAS DE PRODUCTOS CARACTERISTICAS IPPBX CALL CENTER BASICO CALL CENTER SUITE Operadora Virtual (IVR) Correo de Voz Musica de Espera Llamadas Tripartitas Perfiles por Horario Telefonos IP y Analogicos

Más detalles

Gestión Predictiva de Interacción con Clientes

Gestión Predictiva de Interacción con Clientes Gestión Predictiva de Interacción con Clientes Una arquitectura que permite a las organizaciones aprovechar eventos en tiempo real para posicionar sus productos y servicios 2 "No nos llame. Nosotros le

Más detalles

Sector de las UTILITIES VERBIO TECHNOLOGIES. THINKING SPEECH TECHNOLOGIES OUT OF THE BOX www.verbio.com

Sector de las UTILITIES VERBIO TECHNOLOGIES. THINKING SPEECH TECHNOLOGIES OUT OF THE BOX www.verbio.com Sector de las UTILITIES VERBIO TECHNOLOGIES Los mercados de utilities basan su negocio en el gran volumen de clientes y usuarios a los que dan servicio. Este hecho obliga a las empresas a estar muy focalizadas

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cómo aumentar la agilidad de su

Cómo aumentar la agilidad de su Cómo aumentar la agilidad de su negocio? Alberto Bravo Business Integration Tiger Team abravo@mx1.ibm.com Agenda Retos de las Empresas Iniciativas Recomendadas Plataforma de Agilidad e Integración Bus

Más detalles

Charlas UTN: La importancia del ERP en la organización empresarial

Charlas UTN: La importancia del ERP en la organización empresarial Charlas UTN: La importancia del ERP en la organización empresarial Darío Bonamino Analista de Sistemas Gte. Tecnología TRON Software Dario_bonamino@tron.com.ar AGENDA DE LAS REUNIONES PRIMERA PARTE Qué

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles