y Prevención de Fraude Jeffrey Haggott Technology&AnalyticalServices (TAS) International Leader Equifax (Estados Unidos)
|
|
- Lucas Adolfo Reyes Luna
- hace 2 años
- Vistas:
Transcripción
1 Verificación ió de Identidad d y Prevención de Fraude Jeffrey Haggott Technology&AnalyticalServices (TAS) International Leader Equifax (Estados Unidos)
2 Agenda I. Potenciales fraudes y como reducir pérdidas en su negocio. II. III. IV. Mejores prácticas para autenticación de clientes. Automatización on line del procesode verificación de identidad y evaluación de riesgo. Herramientas y soluciones para identificación de identidad en tiempo real a través de preguntas "out of wallet.
3 Agenda I. Potenciales fraudes y como reducir pérdidas en su negocio. II. III. IV. Mejores prácticas para autenticación de clientes. Automatización on line del procesode verificación de identidad y evaluación de riesgo. Herramientas y soluciones para identificación de identidad en tiempo real a través de preguntas "out of wallet.
4 Un vistazo al mercado: Estadísticas Estados Unidos ( ): Incremento de Denuncias de 84MMa 8.4MM 11.1MM1MM US $ MM en pérdidas 37% Suplantación de Identidad 63% Otros Fraudes Latino América y el Caribe: TELCOSpierden 13,2 % de sus Ingresos Equivalentes a US $ MM en pérdidas
5 Como sucede el fraude? Obteniendo información personal Mediante robo de pertenencias o de artículos desechados. Haciéndose pasar por empleados verdaderos (Ingeniería Social). Mediante la Internet: Robo de datos. Malware: Software espía. Phishing: Suplantación. Scams: Historias falsas. Otros.
6 Qué hacen los estafadores? Obtener Dinero Vaciar cuentas (hit and run). Realizar numerosas operaciones en un período corto de tiempo. Solicitar préstamos. Obtener Bienes y Servicios Direccionar despachos a una casilla de correo postal. Realizar cambios en cuentas existentes (Slamming). Solicitar tarjetas de tiendas. Abrir cuentas telefónicas o de internet inalámbricas.
7 Qué implica protegerse? Balancear El costo e El costo del inconveniencia de fraude. invadir al cliente. Rechazar Atrapar muy muchos buenos pocos intentos clientes. de fraude.
8 Cómo protegerse? Protegiendo a nuestros clientes: Medios para actualizar sus datos. Permitiéndoles identificarse en transacciones sensibles. Protegiéndonos nosotros: Asegurando quién realiza las transacciones. Confirmando transacciones sensibles (Ejemplo: Retorno de llamada). Ejemplo: En USA, Dept. of Commerce impulsó iniciativa Know Your Customer (KYC) para los regulados, que obliga a tener un registro actualizado y auditable de la vista 360 del cliente.
9 Agenda I. Potenciales fraudes y como reducir pérdidas en su negocio. II. III. IV. Mejores prácticas para autenticación de clientes. Automatización on line del procesode verificación de identidad y evaluación de riesgo. Herramientas y soluciones para identificación de identidad en tiempo real a través de preguntas "out of wallet.
10 Los 4 métodos más comunes de autentificación 1. Reconocimiento de imágenes 2. Biometría 3. Passwords de una vez (OTP) 4. Preguntas de Seguridad Fuente: Javelin Strategy Research 2010 Authentication Report
11 Qué conocen los usuarios? Familiaridaddel del consumidor con distintosmedios de autenticación Fuente: JavelinStrategyResearch 2010 AuthenticationReport
12 Efectividad v/s Facilidad de uso OTP Software Out of band Public key Infraestructure (PKI) Mutual Authentication (image) Effectiveness s OTP Hardware OTP SMS Biometric (voice) Biometric (vein pattern) Knowledge based ld d authentication Biometric (fingerprint) Device recognition Public Key Infraestructure (PKI) Esse of use
13 EFX Chile Autenticación Biométrica Con un rápido, seguro y centralizado servidor de matching biométrico 1:1 AFIS (*) de NEC, se autentica a la persona comparando su huella dactilar contra la minucia de la huella extraída directamente desde su Cédula de Identidad. Score >0 Identificación Positiva Contiúehaciendo negocios! A1FG2 A1FG2 A1FG2 PDF 417.TXT MINUCLA.BIN ABAC DAF9856D5445 FD5498 4F647F8YH 54H7J F4G ABAC DAF9856D5445 FD54984F 647F8YH 54H7J F4G6DF QE54 687F KJI54654 DF5G4F5 336FJLK 222 A1FG2 A1FG2 A1FG2 A1FG2 A1FG2 A1FG2 A1FG2 MAT TCHING 1:1 1 SCORE Score = 0 Identificación Negativa Cuidado, usted está al frente de un estafador! *AFIS Automated Fingerprint Identification System 13
14 Agenda I. Potenciales fraudes y como reducir pérdidas en su negocio. II. III. IV. Mejores prácticas para autenticación de clientes. Automatización on line del procesode verificación de identidad y evaluación de riesgo. Herramientas y soluciones para identificación de identidad en tiempo real a través de preguntas "out of wallet.
15 Validación y Verificación de Identidad Podemos validar que la información entregada corresponde a una identidad válida? Cómo podemos estar lo suficientemente seguros de que alguien es quién dice ser??
16 Indice de fraude de Identidad Solicitud: Día, Hora, Ubicación, etc. Actividad: Transacciones nuevas y antiguas repeticiones, etc. Perfil: Para crédito, lara compra, etc. Datos Identidad: Nombre, Dirección, Teléfono, Cédula, Fechas de nacimiento, etc. Indicede d fraude: Basado en un modelo estadístico innovador patentado Probabilidad de que la identidad presentada sea fraudulenta
17 Compomentes del Fraude Cuáles componentes de datos importan más para predecir el fraude? Componentes 10% 12% 5% 8% Dirección / Fono CI 65% Formulario Reporte Crédito Dirección
18 Agenda I. Potenciales fraudes y como reducir pérdidas en su negocio. II. III. IV. Mejores prácticas para autenticación de clientes. Automatización on line del procesode verificación de identidad y evaluación de riesgo. Herramientas y soluciones para identificación de identidad en tiempo real a través de preguntas "out of wallet.
19 Verificación basada en conocimiento Beneficiosde laspreguntas de Seguridad (KBA) Reduce costos y riesgos de suplantación en canales no presenciales Potencia canales no presenciales: Operaciones ágiles sin incrementar riesgos. Cuidar por la seguridad y privacidad de sus clientes Disminuye verificación manual, ahorrando tiempo y dinero Los criterios de verificación son adaptados en base a las necesidades del cliente
20 Una solución robusta de verificación Debe: Usarfuentes de informacióncomercial y no comercial Usarpreguntasreales y simuladas Reconocerpatrones de reintentomulticanal Poseer un indice de fraudeestadísticopotente Brindarflexibilidad ibilid d y rapidezparadefinir d i la lógica de decisión ió
21 Caso de éxito en telecomunicaciones El Desafío Operador de telefonía móvil, con múltiples puntos de venta de pre pago, planes, terminales y accesorios. Grandes pérdidas debidas a: Uso de Identidades falsas Clientes que tenían altos saldos pendientes con otras compañías Para reducirlas, se contrato a Equifax para ejecutar validación de identidad del postulante, y para los verificados chequear el historial de crédito. El desafío principal i era implementar esto en las sucursales, de forma amigable para el cliente sin alterar las operaciones en curso.
22 Caso de éxito en Telecomunicaciones La Solución Solución Integral Equifax Diseño de Procesos Call Center En Sucursal Plataforma Tecnológica eidverifier Account Acquisition Equifax InterConnect
23 Los resultados Elimino la participación de vendedores en el proceso de autenticación: Protegiendo la privacidad de los clientes. Facilitando y acelerando el proceso de admisión. 90% de lastransaccionesahora son automáticas: Liberando personal paraatenderotras solicitudes. Cumpliendolasmetas de servicio del operador. Eliminaron la intromisiónpercibidapor el clientecuando se les preguntabaporinformaciónconfidencial.
24 Caso de estudio Automatizando admisión de nuevas cuentas y reduciendo fraude Cliente: Una firma de Corretaje líder en USA. Operaciones en una docena de países. Sobre USD$1 millón en activos. Varios miles asesores financieros. Para cada nuevo cliente se imprime su reporte de crédito y score. Se revisa manualmente cada uno verificando score < empleados en equipo de evaluación de solicitudes
25 Caso de estudio Automatizando admisión de nuevas cuentas y reduciendo fraude Desafío: Automatizar el proceso de procesamiento de solicitudes. Disminuir el personal necesario para el procesamiento manual. Mejorar la calidad de la verificación de identidad. Mejorar atención a clientes con menores tiempos de respuesta. Reducir costos relacionados con la consulta a los bureaus con cada procesamiento. Automatizar la asignación de solicitudes que requieren revisión de analistas senior. Mantener información detallada de los resultados y resúmenes de las solicitudes. Acceder a reportes de auditoría para confirmar correcto procesamiento de solicitudes. i
26 Caso de estudio Automatizando admisión de nuevas cuentas y reduciendo fraude Solución: Flujo entre el proceso de verificación de identidad y evaluación de riesgo en contraste con un puntaje de corte. Para aquellas solicitudes que no pasan la evaluación en primera instancia van automáticamente a una cola de trabajo manual. El componente de reportes permite realizar análisis sobre actividad operacional, análisis de riesgo y actividad de seguridad de manera diaria o mensual. Disponibilidad bld dd de múltiples l fuentes de datos para seleccionar o combinar su información para tomar la decisión.
27 Caso de estudio Automatizando admisión de nuevas cuentas y reduciendo fraude Resultados: Se reduce el número de rechazos de 35% a 6% de las solicitudes. El costo por transacción se ha reducido en un 30%. El equipo de evaluación manual se redujo casi en un 50%. Por el exitoso resultado se está considerando incorporar el módulo de Preventa.
28 Comparación de métodos de autenticación Tipo de Autenticación Solución Madurez Multifactor Reconocimiento de imágenes Desarrollo Interno Baja. Biométrica Presencial Lector de huella Remota Lector en dispositivo Restringida Reconocimiento Facial Baja confiabilidad Inicial Patrón de Venas Password de una Vez
29 Consultas?
Verificación de Identidad No Presencial de Categoría Mundial.
Verificación de Identidad No Presencial de Categoría Mundial. web call center mobile web call center mobile Presentamos la más innovadora herramienta virtual para reducir los fraudes de identidad y evitar
Sistema de Control de Acceso y Personal Biométrico
Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.
Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia
Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá
Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de
ModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
SOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC
El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Biometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet
Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado
1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha
DataCrédito está con usted en los momentos de verdad
DataCrédito está con usted en los momentos de verdad 2 Su progreso es nuestra visión Introducción 3 DataCrédito en un momento Innovación, tecnología, conocimiento y servicio. En DataCrédito trabajamos
Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Bill Dumont Vice Presidente
Biometría Móvil Aplicaciones sin Limites Bill Dumont Vice Presidente Cross Match Technologies Qué es la Biometría Móvil? Los Dispositivos Biométricos Móviles para Identificación permiten al personal de
GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO
CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Soluciones Empresariales
Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central
Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Junio 2007. Medios de pago electrónicos
Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de
Lo que necesitas saber sobre. Manejo y Reparación de Crédito para Empresarios
Lo que necesitas saber sobre. Manejo y Reparación de Crédito para Empresarios Que es Crédito? Cuando alguna organización o alguna persona le presta dinero y usted paga devuelta con interés, esa persona
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito
Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados Operación del Sistema PIN Pass en Tarjetas de Crédito Presentación del Superintendente de Bancos e Instituciones Financieras,
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
José E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Bienvenido y gracias por su interés en nuestra plataforma
Bienvenido y gracias por su interés en nuestra plataforma Hemos desarrollado en estos últimos 6 años una plataforma de soluciones para empresas dedicadas al negocio de las telecomunicaciones, especialmente
Criterios de Evaluación... 7 6. Nuevas tecnologías... 8 Objetivo... 8 Descripción... 8 Consideraciones... 8 Entregable...
Desafío Fintech 2015 Índice Índice... 1 Desafíos... 3 1. Almacenamiento Seguro de Datos en Dispositivos Móviles... 3... 3... 3... 3... 3... 3 2. Transferencia segura de datos en aplicaciones móviles y
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso
CRM - Ventas. Ofimática S.A. Donde su cliente es el eje del éxito
CRM - Ventas Ofimática S.A. Donde su cliente es el eje del éxito CRM Ventas es la herramienta que necesitan los Vendedores para conocer el estado de sus clientes desde el contacto inicial hasta la venta
Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:
Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave
VERIFICACIÓN DE FIRMAS DE NCR APTRA
VERIFICACIÓN DE FIRMAS DE NCR APTRA La imagen es todo. Proteja la suya. Primera línea de defensa frente al fraude de firmas Usted tiene una presión constante para reducir los costos de los procesamientos
DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC
DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro
Bluegrass Family Health
Bluegrass Family Health Soluciones HRA Cuentas de atención de salud dirigidas por el consumidor para su organización Aplicable a Acuerdos de reembolsos de salud (HRA), que incluyen: KE146650, KE146651
NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos
NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos
1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo
APLICACIONES DE LOS SISTEMAS P.O.S.
El sistema de Punto de Venta MB&B POS está basado en un terminal (caja registradora computarizada), que permite la captura de las ventas y almacena los datos al mismo tiempo en que ocurre la transacción,
Visión de los. Latinoamericanos frente a la Seguridad Electrónica
Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un
Autentia. Producto probado: Producto confiable:
www.autentia.cl 1 Autentia Producto probado: Software pionero en verificación dactilar en Chile. Líder en el mercado de la Salud. Cuatro años de experiencia. 3,3 millones de personas registradas Más de
construya un buen historial de crédito
construya un buen historial de crédito Que Es el CrÉdito? El crédito es el dinero que usted pide prestado, generalmente en forma de una tarjeta de crédito o préstamo, con la promesa de repagarlo. Por qué
LF1. Identificación biométrica para una edad móvil.
LF1 Identificación biométrica para una edad móvil. 02/03 Numerosas ventajas de excepcional tecnología biométrica en un diseño compacto. DERMALOG ofrece a los integradores las considerables ventajas de
SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE
SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE ZEUS CONTABILIDAD VERSIÓN SQL Software multiusuario diseñado para el manejo en línea de la contabilidad de una empresa, que permite el procesamiento de múltiples
AL SERVICIO DE LOS VIAJEROS MÓVILES
AL SERVICIO DE LOS VIAJEROS MÓVILES Soluciones sencillas para los que viajan: NCR ofrece una mejor experiencia de viaje Para obtener más información, visite www.ncr.com\travel Ya sea que sus pasajeros
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012
Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.
Manual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Estudio e-commerce en América Latina
Estudio e-commerce en América Latina Carolina Forero ecommerce Day Santiago de Chile 30 de Mayo de 2012 ecommerce Day Chile Mayo 30 2012 1 Agenda Estudios de ecommerce y e-readinesss Realidad del ecommerce
Serie Smart SmartLinc II y SmartPoint Cerraduras de Seguridad Multi-usuario Programables
Serie Smart SmartLinc II y SmartPoint Cerraduras de Seguridad Multi-usuario Programables Serie Smart Una mirada a la Serie Smart de LA GARD Los productos de la serie Smart ofrecen características avanzadas
Solución para la Recarga Segura de Tarjetas Sin Contacto a través de Internet.
Solución para la Recarga Segura de Tarjetas Sin Contacto a través de Internet. de Contenidos Imperativo de Mejora Continua en TP Tecnologías en un Sistema de TP Moderno Alternativas de Recarga Propuestas
IQPC 4to Congreso Latinoamericano de Medios de Pago
IQPC 4to Congreso Latinoamericano de Medios de Pago Somos desde hace 23 años Procesadores de TDC y TDD Prestamos Atención Integral a 18 bancos en Emisión y Adquiriencia Miembros Principales VISA y MASTERCARD
Cómo usar los datos. [ Guía para la localización mediante IP ]
Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente
Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas
Centro de Energías Renovables Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036 800 Fax:
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Charlas UTN: La importancia del ERP en la organización empresarial
Charlas UTN: La importancia del ERP en la organización empresarial Darío Bonamino Analista de Sistemas Gte. Tecnología TRON Software Dario_bonamino@tron.com.ar AGENDA DE LAS REUNIONES PRIMERA PARTE Qué
Document Management: La mejor forma de agilizar procesos
Document Management: La mejor forma de agilizar procesos Hugo Parra Director de Negocios Índice 1. Introducción 2. Antecedentes del Document Management 3. Tendencias del Document Management 4. Ventajas
HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA
HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA
NECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Innovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
DEL BANCO DE COSTA RICA
D E TA R J E TA S D E D É B I T O FOLLETO DE INFORMACIÓN DE LOS PRODUCTOS DE TARJETAS DE DÉBITO DEL BANCO DE COSTA RICA El BCR, en cumplimiento de lo que establece el Decreto del MEIC Nº 35867 del 30 de
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Biometría por voz. Tan fácil como decir Mi voz es mi contraseña. Ing. Francisco José Herrera y Herrera Enterprise Sales Manager
Biometría por voz Tan fácil como decir Mi voz es mi contraseña Ing. Francisco José Herrera y Herrera Enterprise Sales Manager francisco.herrera@nuance.com Noviembre 2014 Biometría por Voz Casos de éxito
Qué es RedDot? DATOS GENERALES
Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa
Bluegrass Family Health
Bluegrass Family Health Soluciones HSA Cuentas de atención de salud dirigidas por el consumidor para su organización Aplicable a Cuentas de ahorro de salud (HSA), que incluyen: KE146643, KE146644, KE146645,
CUENTA CORRIENTE (checking account) Riesgo de Lavado de Activos en Instrumentos Financieros NN.UU
CUENTA CORRIENTE (checking account) Riesgo de Lavado de Activos en Instrumentos Financieros NN.UU juanbaezibarra@bestpractices.com.py www.bestpractices.com.py 1 Descripción La cuenta corriente es un contrato
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
En un mercado global establecer lazos comerciales de forma fiable y segura significa garantía de éxito
Catálogo Portfolio COMPAÑÍA En un mercado global establecer lazos comerciales de forma fiable y segura significa garantía de éxito Icar es referente mundial en soluciones para la preven- Hoy en día dedica
Firma digital en Costa Rica
Firma digital en Costa Rica Ronny Barboza Agenda 1. Firma Digital: Modelo Conceptual 2. Sistema Nacional de Certificación Digital 3. El SINPE dentro de la estrategia de Implementación 4. Uso de Certificados
Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)
Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de
REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013
REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013 REGULADORES LEGALES: 1. Constitución Política de la República de Panamá: Artículo 288: 2. Ley 24: 3. Ley 17: REGULADORES LEGALES:
Aspel-CAJA 2.0. Sistema de Punto de Venta y Administración de Comercios
Aspel-CAJA 2.0 Sistema de Punto de Venta y Administración de Comercios Aspel-CAJA 2.0 controla y administra las operaciones de ventas, facturación e inventarios de uno o varios comercios, convirtiendo
TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de
Solución de perspectiva del cliente dinámica (Crowe DCI) Crowe
Solución de perspectiva del cliente dinámica (Crowe DCI) Crowe Cómo usar una solución tecnológica para reducir los riesgos y fortalecer las relaciones con los clientes Auditoría Impuestos Asesoramiento
Las mejores. Herramientas. Contra el Fraude. en los medios de Pago
Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,
Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Una seguridad GLOBAL
Una seguridad GLOBAL La huella digital aplicada a la gestión de identidades ` Por Jorge Urios Rodríguez Front Office Solutions Practice Manager de Getronics Iberia En los últimos años la Gestión de Identidades
Para comunicarse con 54DIGITAL SRL y realizar sus consultas puede enviarnos su correo a: info@54digital.com o contactarse con su soporte local.
Quiénes Somos? 54DIGITAL SRL es un a empresa Argentina que desarrolla y brinda el soporte integral para los productos de Rastreo Satelital TrackingSAT, Proyectos Tecnológicos y Sistemas de Publicidad Digital.
Clonación de teléfonos móviles
Clonación de teléfonos móviles Comisión de Turismo y Telecomunicaciones del Congreso de la República Jorge Kunigami Kunigami Presidente de OSIPTEL Lima, enero de 2001 1 Agenda Funciones de OSIPTEL El servicio
PREVENCIÓN DE FRAUDE EN MEDIOS ELECTRÓNICOS DE PAGO
PREVENCIÓN DE FRAUDE EN MEDIOS ELECTRÓNICOS DE PAGO Asunción, 25/10/2012 RAUL E. FIORI EL IMPACTO DEL FRAUDE EN AMÉRICA LATINA DESCRIPCIÓN DEL FRAUDE REGISTRADO EN LA REGIÓN FRAUDE POR MODALIDAD LAC. 2012YTD
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Bank Leumi transforma la autenticación.
Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación
Conceptos Básicos Sobre Cuentas Corrientes. Programa de Educación Financiera de la FDIC
Conceptos Básicos Sobre Cuentas Corrientes Programa de Educación Financiera de la FDIC Bienvenidos 1. Agenda 2. Normas básicas 3. Presentaciones Conceptos Básicos Sobre Cuentas Corrientes 2 Objetivos:
SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico
SOLUCIONES PARA TELCOS Venta de Tiempo Aire Electrónico Inconvenientes Tarjetas Físicas Alto costo de emisión. Alto costo de distribución. Riesgo de fraude y hurto. Falta de flexibilidad en el monto a
reporte fraude américa LaTINa
reporte fraude online 2014 AMÉRICA LATINA www.cybersource.com lac@cybersource.com CyberSource 2014 Reporte de fraude online para América Latina Páginas 3 Introducción 4 ecommerce en América Latina 5 Metodología
Reporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Soluciones de Movilidad de SATEC. Soluciones Verticales Soluciones de Movilidad
Soluciones de Movilidad de SATEC Soluciones Verticales Soluciones de Movilidad agenda 1. Framework de Movilidad de SATEC 2. Dispositivos 3. Algunas soluciones de Movilidad 1 Framework de Movilidad Objetivo
Manual Módulo verificación AUTENTIA. Enero 2013
Manual Módulo verificación AUTENTIA Enero 2013 HISTORIAL DE REVISIONES Tabla donde se identifican los cambios que ha tenido el documento en sus diferentes revisiones. Versión Nº Fecha de Aprobación Descripción
Software. Introducción
Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,
Presentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Es el resultado de una búsqueda por entregar nuevas oportunidades y accesibilidad a los colombianos: así de fácil.
Preguntas frecuentes Qué es una cuenta Transfer Aval? Una cuenta Transfer Aval es un servicio financiero móvil que además de permitir la gestión del efectivo, las transferencias y los pagos, permitirá
AUTENTICACION DE USUARIOS
Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,
PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted
CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!
Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito
Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales
El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.
Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños
Título E-COMMERCE. (Nueva Plataforma VPOS)
Título E-COMMERCE (Nueva Plataforma VPOS) Abril 2013 Agenda Qué es el e-commerce? Funcionamiento del Servicio. Proceso de Alta. Próximos pasos. Título Qué es el E-Commerce? Un concepto breve y muy simple
BIOMETRÍA POR VOZ CASOS DE USO
Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría
Ciber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de