tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO"

Transcripción

1 tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM

2 tarjetas sin contacto Mifare Classic Distribuimos toda la familia de tarjetas Mifare, junto con la capacitación y el entrenamiento necesario para su integración, completando el portafolio de soluciones para transporte. MIFARE Classic Cuando hablamos de MIFARE Classic hablamos de la tecnología precursora en contactless Smart cards que operan en el rango de frecuencia de 13,56 MHz, con funciones de lectura/escritura el cumplimiento de la norma ISO MIFARE Classic 1k se utiliza principalmente en sistemas cerrados como tickets de valor fijo (pases de viaje semanales o mensuales), o como tickets cuyo valor es descontado de la tarjeta por el proveedor de servicios. La opción MIFARE Classic 4K abre nuevas oportunidades al permitir que las autoridades de transporte público para implementar sistemas multimodales. Desde mayo de 2010 en adelante, la variante de MIFARE Classic 1K con UID de 7 Bytes también está disponible. -ISO / IEC Tipo A 1-3 compatible -Disponible con ISO / IEC UID de 7 byte -7 Bytes UID o 4 bytes NUID -1 o 4 kbytes EEPROM -Estructura de memoria fija -Condiciones de acceso de memoria libremente programables -Claves: 2 grupos de 48 bits por sector -Escritura de ciclos -Transmisión sin contacto de datos y de energía de alimentación (no hace falta batería) -Distancia de funcionamiento: hasta 100 mm (dependiendo de la geometría de la antena) Frecuencia de operación: 13,56 MHz La transferencia de datos: 106 kbit/s Integridad de los datos: 16 Bit CRC, parity, bit coding, bit counting Anticolisión Transacción típica: <100 ms (incluida la gestión de copia de seguridad)

3 tarjetas sin contacto Mifare Ultralight y Ultralight C MIFARE Ultralight MIFARE Ultralight ofrece una solución para tickets de uso limitado. Se puede integrar fácilmente en los sistemas existentes pudiendo actualizar los equipos de venta de tickets de papel estándar. MIFARE Ultralight opera de acuerdo con la norma ISO y pueden utilizarse a una distancia de hasta 10 cm con propiedades anti- colisión. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura: MIFARE Ultralight C Tarjeta inteligente de uso limitado. Con 3DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en las infraestructuras existentes. El conjunto de comandos de autenticación integrado proporciona una funcionalidad anti-clonación eficaz que ayuda a prevenir la falsificación de tickets. Es el reemplazo ideal para soluciones tales como tickets de papel, banda magnética o monedas. Funciona de acuerdo con la ISO / IEC 14443, lo que permite una distancia de operación de hasta 10 cm con anti-colisión. MIFARE Ultralight C es totalmente compatible con la infraestructura de MIFARE existente. -ISO / IEC compatible -Velocidad de comunicación 106 kbit/s -Anticolisión -Distancia de operación de hasta 10 cm -512 bits (64 bytes) de memoria EEPROM -384 bits de lectura/escritura para el área de datos de usuario -7 bytes UID -Número de operaciones de escritura:

4 tarjetas sin contacto Mifare Plus MIFARE PLUS NXP MIFARE Plus está basada en estándares globales abiertos y eleva la seguridad para las aplicaciones de tarjetas inteligentes sin contacto. Es la única tecnología IC compatible con MIFARE Classic que ofrece una actualización perfecta, con un mínimo esfuerzo, para la infraestructura y los servicios existentes. MIFARE Plus ofrece la posibilidad de emitir tarjetas sin problemas en aplicaciones existentes que ya utilicen MIFARE Classic, antes de que se actualice la infraestructura del sistema. Una vez que las actualizaciones de seguridad hayan sido realizadas, las tarjetas MIFARE Plus se pueden cambiar a un nivel de seguridad mayor sin la necesaria participación del cliente. AES (Advanced Encryption Standard) es utilizado para la autenticación, cifrado e integridad de datos. MIFARE Plus está disponible en dos versiones: MIFARE Plus S, la versión Slim, para la migración directa de sistemas MIFARE Classic y MIFARE Plus X, la versión de expertos, que ofrece una mayor flexibilidad a la hora de optimizar el flujo de comandos de velocidad, privacidad y confidencialidad. MIFARE Plus X ofrece un rico conjunto de características, incluyendo con troles de proximidad frente a los relay attacks. MIFARE Plus soporta comunicación de alta velocidad entre la tarjeta y el terminal de hasta 848 kbps/s. El rango de lectura de hasta 10 cm aumenta la comodidad de la experiencia touch-and-go.

5 NIVELES DE SEGURIDAD MIFARE Plus soporta un nivel pre-personalización y tres niveles de seguridad. Las tarjetas operan en un nivel de seguridad en cualquier momento dado el tiempo y sólo se puede cambiar a un nivel de seguridad superior. tarjetas sin contacto Mifare Plus Un mecanismo automático anti-tear está disponible de forma que si una tarjeta se quita del lector durante una actualización de claves, o bien concluye la actualización o bien vuelve automáticamente a la clave anterior. NXP recomienda UID 7-Byte, pero ofrece versiones UID de 4 bytes de MIFARE Plus durante la migración. Para la seguridad del lado lector, NXP ofrece el SAM AV2 MIFARE. Security Level 0: las tarjetas son pre-personalizadas con claves de configuración, claves de cambio de nivel, CRYPTO1 y claves AES keys para la memoria. Security Level 1: las tarjetas son 100% compatibles funcionalmente hacia atrás con MIFARE Classic cards. Las tarjetas funcionan sin problemas en un sistema existente basado en MIFARE Classic. Security Level 2: sólo para MIFARE Plus X. Autenticación AES obligatoria. MIFARE Classic CRYPTO1 para confidencialidad de datos. Security Level 3: AES obligatoria para autenticación, comunicación, confidencialidad e integridad. Detección de proximidad opcional (solo MIFARE Plus X). -EEPROM de 2 o 4 KB -Simple estructura de memoria compatible con MIFARE Classic 1 K (MF1ICS50), MIFARE Classic 4 K (MF1ICS70) -Esquema de migración de MIFARE Classic a MIFARE Plus -Autenticación, integridad y encripción a través de AES (Open standard) -Certificación Common Criteria: EAL4+ para IC HW y SW -ISO/IEC A -7-Byte (UID) or 4-Byte NonUID (Non Unique Identifier) -Autenticación multi sector, multi bloques lectura/escritura -Función anti-tear para escribir claves AES -Las claves pueden ser guardadas como MIFARE Classic CRYPTO1 keys (2 x 48 bit per sector) o como AES keys (2 x 128 bit sector) -Soporta el concepto de virtual card -Transferencia de datos hasta 848 kbit/s

6 Mifare DESFire EV1 tarjetas sin contacto Mifare DESFire MIFARE DESFire EV1 es ideal para quienes deseen utilizar tarjetas inteligentes multi-aplicaciones para identidad, acceso, fidelización y transporte. MIFARE DESFire EV1 se basa en estándares globales abiertos tanto para la interfaz de aire como para la criptografía. Es compatible con los 4 niveles de ISO/IEC y utiliza comandos opcionales ISO/IEC Posee un sistema de gestión de copias de seguridad on- chip y mutual three pass authentication. Puede almacenar hasta 28 aplicaciones diferentes y 32 archivos por aplicación. El tamaño de cada archivo se define en el momento de su creación, haciendo a MIFARE DESFire EV1 un producto verdaderamente flexible y conveniente. Además, un mecanismo anti-tear automático para todos los tipos de archivos, garantiza la integridad de datos orientada a la transacción. Las tasas de transferencia de datos pueden llegar hasta 848 Kbit/s, logrando de esta forma un procesamiento rápido de datos. Posee un alto nivel de seguridad logrado a través de un motor criptográfico de hardware 3DES para cifrar los datos de transmisión. MIFARE DESFire EV1 ofrece el equilibrio perfecto entre velocidad, rendimiento y eficiencia de costos. Su concepto abierto permite la futura integración con otros medios de venta de tickets, como tickets de papel, llaveros y teléfonos móviles basados en Near Field Communication (NFC). -ISO / IEC compatible -2/4/8-Kbyte EEPROM -Set de comandos seguros, de alta velocidad -Altas tasas de datos de acuerdo con ISO / IEC : hasta 848 Kbit/s -Estructura de archivos flexible -Algoritmos de cifrado abiertos en HW a elección: DES/2K3DES/3K3DES/AES -Anticolisión -Protección de la privacidad -7-byte UID (ISO cascade level 2) -Integridad de datos: CRC and bit counting on physical layer -Common Criteria certification: EAL4+ para IC HW y SW

7 MIFARE SAM AV2 tarjetas concontacto Mifare SAM AV2 Un número cada vez mayor de aplicaciones de tarjetas inteligentes necesitan garantizar normas de seguridad cada vez más altas; NXP MIFARE SAM AV2 es la solución perfecta. Con las capacidades de 3DES y AES, esta solución de hardware ofrece características de cifrado superiores para una variedad de sistemas seguros. Principales ventajas -No hay necesidad de funciones criptográficas de alto nivel en el lector -Rendimiento excepcional, con conexión directa con el lector sin contacto -Soporta autenticación criptográfica y encriptación/des encriptación de datos - -Compatible con la familia MIFARE -Compatible con criptografía MIFARE, 3DES y AES -Diversificación de claves -Descarga y almacenamiento seguro de claves -128 claves -Velocidad de transmisión de hasta 1,5 Mbit/s ISO 7816 NXP

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

1. Objeto del Pliego de Prescripciones Técnicas Particulares

1. Objeto del Pliego de Prescripciones Técnicas Particulares PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL CONTRATO DE SUMINISTRO DE S CHIP SIN CONTACTO PARA EL SERVICIO MUNICIPAL DE TRANSPORTES URBANOS DE SANTANDER 1. Objeto del Pliego de Prescripciones

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip

smart cards tarjetas HID tarjetas MIFIRE llaveros con chip productos capaces de satisfacer las más amplias expectativas en cuanto a CALIDAD, SERVICIO, PRECIO Y GARANTÍA. smart cards tarjetas HID tarjetas MIFIRE smart tokens pulseras inteligentes stickers y expoxitag

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1

DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1 DETALLE DE TECNOLOGÍA SEOS Y COMPARATIVA CON MIFARE DESFIRE EV1 GRUPO EMACS FECHA: 15-MAY-2015 VERSIÓN: 1.0 Informe Técnico Este documento contiene información y material confidencial propiedad de ELECTRÓNICA

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

PACS II: TECNOLOGIAS HID

PACS II: TECNOLOGIAS HID PACS II: TECNOLOGIAS HID Presenter: Location: Date: Agenda I. Plataforma de Identidad iclass II. Generaciones de Lectores I. Familia 125 KHz II. iclass Estándar III. iclass SE IV. Lectura de otras Tecnologías

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Automazione Direzione Progetto Progettazione HSRIO

Automazione Direzione Progetto Progettazione HSRIO Nombre del documento: Responsable: HSRIO HIGH SPEED REMOTE INPUT OUTPUT Hsrio_Brochure.doc Bassignana Luigi Fecha: 27/07/2015 1 DESCRIPCIÓN HSRIO_BROCHURE.DOC Sistema modular remoto de alta velocidad,

Más detalles

Innovación en los métodos de pago en el Transporte Público

Innovación en los métodos de pago en el Transporte Público Innovación en los métodos de pago en el Transporte Público XXIII Asamblea General de ALAMYS 1 de Diciembre de 2009 Índice Introducción Pago con Teléfono Móvil Máquinas Autoventa Modulares Accesibilidad

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual

Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual Soluciones de control de acceso y cierre digital Online y Virtual Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta

Más detalles

Convergencia de nuevas tecnologías en el billetaje electrónico

Convergencia de nuevas tecnologías en el billetaje electrónico Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com

Más detalles

Oferta Gemalto para Transporte. Soluciones y Servicios para boletos electrónicos seguros

Oferta Gemalto para Transporte. Soluciones y Servicios para boletos electrónicos seguros Oferta Gemalto para Transporte Soluciones y Servicios para boletos electrónicos seguros SERVICIOS FINANCIEROS Y RETAIL ENTERPRISE PROVEEDORES DE CONTENIDOS DE INTERNET SECTOR PÚBLICO TELECOMUNICACIONES

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe

Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe Consideraciones para el Desarrollo de Pagos Abiertos en los Sistemas de Transporte Público en América Latina y el Caribe Documento con los Requerimientos Mínimos de: American Express MasterCard Worldwide

Más detalles

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo Tecnología de Memoria USB Carlos Galán R. Jimmy Fernández Nayib Gelo Introducción La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L. El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L. Introducción El sistema CONACC es un

Más detalles

Selective Attacks to Mifare Classic Cards

Selective Attacks to Mifare Classic Cards Selective Attacks to Mifare Classic Cards J. Kamlofsky Abstract Mifare Classic is a proximity card having a chip with memory and cryptography. Cards have a symmetric stream cipher with two keys of 48 bits

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Directrices de uso de la marca MIFARE

Directrices de uso de la marca MIFARE Rev. 4.2 18 de mayo de 2015 Información de la documentación Información Palabras clave Abstracto Contenido Marca, Directrices, Regla, MIFARE, MIFARE DESFire, MIFARE Plus, MIFARE Ultralight, MIFARE Classic,

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES CONVERGENCIA UNIÓN DE DOS O MAS COSAS QUE CONFLUYEN EN UN PUNTO CONJUNCIÓN DE IDEAS O TENDENCIAS SOCIALES, ECONÓMICAS O CULTURALES

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

Memoria 24LC256 I. I NTRODUCCIÓN

Memoria 24LC256 I. I NTRODUCCIÓN 1 Memoria 24LC256 I. I NTRODUCCIÓN I2C es un bus de comunicación serial sincrónica desarrollado por Phillips Semiconductors a principios de los años 80 s, con la principal intención de interconectar una

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Miniserver. Referencia artículo: 100001

Miniserver. Referencia artículo: 100001 Contenido: Miniserver Extension Dimmer Extension Relay Extension RS485 Extension DMX Extension RS232 Extension 1-Wire Extension EnOcean Extension Modbus Extension Air Base Extension IR Set IR-Extension

Más detalles

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

d2 Quadra ENTERPRISE CLASS Disco duro profesional DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0

d2 Quadra ENTERPRISE CLASS Disco duro profesional DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Disco duro profesional esata 3Gb/s FireWire 800 & 400 USB 2.0 La diferencia de LaCie d2 Quadra es la solución de disco duro profesional más completa para

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No. Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom

Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom Control de la instalación fotovoltaica FRONIUS IG Signal Card y FRONIUS IG DatCom UNA DELICIA PARA LA COMUNICACIÓN KOMMUNIKATIONS- FREUDIG CONTROL Y VISUALIZACIÓN DE LA INSTALACIÓN FOTOVOLTAICA LA FRONIUS

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Versiones. una solución profesional. abox document plus. Una versión para cada necesidad

Versiones. una solución profesional. abox document plus. Una versión para cada necesidad 2 una solución profesional abox document es el sistema de gestión documental profesional especialmente pensado para la empresa moderna. Descubre un modo totalmente nuevo de gestionar la documentación,

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia

familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia familia de terminales neot multipropósito para tarjetas inteligentes y señalización digital multimedia Terminales neot Transporte Terminales neot Kioscos v1.1 Tótems neot E?? Terminales neot OEM familia

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Índice. Confidencialidad

Índice. Confidencialidad 3. Cualquier lectora procesa chip? 4. Qué es la certificación de nivel 1? 5. Qué es la certificación de nivel 2? 6. Quién entrega las certificaciones del dispositivo? 7. Mi proveedor me dice que está certificado,

Más detalles

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico

Lectoras para Control de Acceso ganadoras del Premio Multi-tecnológico Control de Acceso Lectoras Multi-tecnológicos Visión General Las lectoras multi-tecnológicos para control de acceso de la Serie Transition de GE se caracterizan por su compatibilidad simultánea con tecnologías

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

La revolución de sin contacto

La revolución de sin contacto La revolución de sin contacto. en las. en las Eloy Anguiano Rey eloy.anguiano@uam.es Centro de Referencia Linux UAM IBM Escuela Politécnica Superior Universidad Autónoma de Madrid 20 de Noviembre de 2008

Más detalles

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 Manual de Usuario Billete Móvil NFC de la EMT de Málaga Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 1 Índice 1 Índice... 2 2 Introducción... 3 2.1 En que consiste el Piloto?...

Más detalles

LOG DE CAMBIOS Y FUNCIONALIADES DE ITACTIL A LO LARGO DE VERSIONES.

LOG DE CAMBIOS Y FUNCIONALIADES DE ITACTIL A LO LARGO DE VERSIONES. LOG DE CAMBIOS Y FUNCIONALIADES DE ITACTIL A LO LARGO DE VERSIONES. Listado de cambios y nuevas funcionalidades implementadas en ITACTIL desde su versión comercial 5.2 hasta la versión actual, recuerde

Más detalles

Control de Acceso Serie VIPEX

Control de Acceso Serie VIPEX Secure Identity ATEX & Hazardous Solutions Control de Acceso Serie VIPEX Ex Atex v. 1.2/15 2 Delvalle, amplia experiencia en la fabricación de soluciones para atmósferas explosivas NOS Ponemos a tu disposición

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

Drive PLC. Coordinar accionamientos de forma inteligente. Drive based Automation inteligente, modular

Drive PLC. Coordinar accionamientos de forma inteligente. Drive based Automation inteligente, modular Drive PLC Coordinar accionamientos de forma inteligente Drive based Automation inteligente, modular El Drive PLC Coordinar accionamientos de forma inteligente Con el Drive PLC el convertidor de frecuencia

Más detalles

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas. SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Sistemas de Cerraduras Electrónicas de Onity

Sistemas de Cerraduras Electrónicas de Onity Sistemas de Cerraduras Electrónicas de Onity Con 5 millones de cerraduras electrónicas instaladas en el mundo, los sistemas de Onity pueden encontrarse en más de 30.000 hoteles, en 115 países. Ya sea en

Más detalles

Control de Acceso. Ex Atex. Enclosures & Cabinets for Special Requirements atex@atexdelvalle.com www.atexdelvalle.com

Control de Acceso. Ex Atex. Enclosures & Cabinets for Special Requirements atex@atexdelvalle.com www.atexdelvalle.com Enclosures & Cabinets for Special Requirements Control de Acceso Ex Atex v. 1.1/15 2 NOS Ponemos a tu disposición Más de 40 años de experiencia dando soluciones a clientes exigentes que requieren unas

Más detalles

El Software de gestión para la distribución minorista y empresas de Retail!

El Software de gestión para la distribución minorista y empresas de Retail! El Software de gestión para la distribución minorista y empresas de Retail E s una solución integral que ayuda al sector retail a trabajar de forma ágil e inteligente, proporcionando la flexibilidad necesaria

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles