TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1"

Transcripción

1 TSM Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Date Page 1

2 De la cartera de piel a la cartera electrónica Amplio despliegue e impacto en nuestra vida diaria Interacción con el usuario: pantalla, teclado, vibración, activar / desactivar aplicaciones Gestión remota de multi-aplicaciones: provisión dinámica always-on Gestión remota del usuario: actualización de información servicios adicionales (p.e. localización) 22/05/2012 Pág. 2

3 Qué necesitamos en el teléfono? Perspectiva de la tecnología: Capacidad de interactuar en la corta distancia Solución: NFC (ISO ) Antena para NFC Chip NFC (Contactless Frontend) Perspectiva de la seguridad: Un Elemento Seguro (SE) donde almacenar y procesar la información sensible Elemento Seguro (p.e. SIM) 22/05/2012 Pág. 3

4 Qué es un Elemento Seguro (SE)? Las aplicaciones y las credenciales necesitan ser almacenadas y procesadas en un entorno seguro. Diferentes tipos de SEs UICC o SIM card SE embebidos µsd Accesorios Elemento hardware robusto, con un sistema operativo resistente a ataques de seguridad, capaz de controlar el acceso a la información y de procesarla. 22/05/2012 Pág. 4

5 Pero, cuántos SE nos caben en un móvil? Necesitamos compartir espacio en el elemento seguro 22/05/2012 Pág. 5

6 El concepto de "Dominio de Seguridad" (SD) Garantía de seguridad y privacidad para cada Proveedor de Servicios (SP). Dominio de Seguridad Cada SD tiene sus propias claves de acceso Cada SP tiene asignado, como mínimo, un SD donde almacenar sus aplicaciones y credenciales El SP puede gestionar su propio SD Dominio de Seguridad Varios Dominios de Seguridad pueden compartir un mismo elemento seguro (SE) y trabajar de forma autónoma 22/05/2012 Pág. 6

7 El concepto de "Dominio de Seguridad" (SD) Compartir espacio físico, preservando la seguridad y la privacidad 22/05/2012 Pág. 7

8 Si, pero quién gestiona todo esto? El TSM Trusted Service Manager Gestor de confianza Proporciona la infraestructura y los servicios para habilitar la gestión remota y el ciclo de vida de los elementos seguros y las aplicaciones Garantiza la seguridad extremo a extremo No participa en las transacciones NFC 22/05/2012 Pág. 8

9 El TSM como puente entre las diferentes partes Desplegar y gestionar aplicaciones NFC sin comprometer la seguridad SP-TSM SEI-TSM* 1 Seguridad Gestión claves del SD Comprueba idoneidad Gestión n del ciclo de vida de las aplicaciones Descarga y borrado (*2) Instanciación (*2) Bloqueo y desbloqueo Configuración aplicaciones en el móvil TSM Gestión n del ciclo de vida del elemento seguro Creación y borrado de los SDs Asignación de memoria Gestión de claves Gestión n de aplicaciones Descarga y borrado Instanciación Gestión de tokens de seguridad Configuración aplicaciones en el móvil Negocio Interacción con los SEI- TSM Agregador de servicios Personalización Generación de datos Preprocesado de datos Personalización remota Actualización datos Negocio Interacción con los SP- TSM Interacción con los MNOs Agregador de servicios *1 : SEI TSM es, a menudo, referenciado como MNO TSM ya que típicamente están instalados en un entorno de MNO *2 : Unicamente en modo delegado 22/05/2012 Pág. 9

10 La interacción entre los diferentes actores Usuario TSM SP TSM-MNO SP 21 SD SP 1N SD SP 11 SP ISD SP SP 12 SD NM SD SP 11 SD SP-TSM 1 SEI-TSM 1 MNO 1 OTA SP 1N SP 21 SP-TSM 2 SP N1 SP N2 SP 21 SD SP-TSM N SEI-TSM N SP 1N SD... SP NM SD SP N1 SD SP N2 SD SP NM MNO N OTA 22/05/2012 Pág. 10

11 Modelos de gestión Modos de gestión: 3 modos definidos por Global Platform 1)Modo "Simple" 2) Modo "Delegado" 3)Modo "Dual" Hacer Hacer Hacer Por favor, hacer SEI-TSM Hecho Si Puedo hacer? SEI-TSM SP-TSM Hecho SEI-TSM SP-TSM SP-TSM Hacer Quién gestiona el TSM? El propio proveedor de servicios: entidad financiera, empresa de transportes, Un consorcio: USA (ISIS) Terceras empresas: agregador de servicios Un único TSM según regulación del país El operador móvil: MNO 22/05/2012 Pág. 11

12 Interoperabilidad: Quién y cómo la garantizamos? SP-TSM SEI-TSM Proveedor Servicios 1 Service Provider Interfaces Procesos de Servicio Procesos de Servicio Interfaces SE Issuer SE Issuer 1 Proveedor Servicios N Interfaces Conectividad Global Platform Interfaces Conectividad SE Issuer N Global Platform ETSI Global Platform ETSI Elemento Seguro (USIM, emb.) Solución vertical 1 Solución vertical N TPV o lector ISO /05/2012 Pág. 12 ETSI Apl. en UICC SWP Chip NFC ETSI Wallet Terminal móvil Solución vertical Aplicación en el móvil FW terminal / agente proxy (TSA) Integración del servicio TSM con cualquier solución vertical

13 El TSM: en resumen Neutralidad Perfectamente posicionado y abierto para cooperar e integrar soluciones verticales de diferentes segmentos de la industria Frente a los diferentes componentes del ecosistema: Elemento seguro, fabricantes, terminales móviles, MNOs Cumplimiento de los estándares Seguridad Gestiona información sensible del proveedor y del usuario Garantizar seguridad y privacidad E2E Cumplir requerimientos estrictos de seguridad: Certificaciones de los esquemas de pagos: VISA y MasterCard 22/05/2012 Pág. 13 Confianza Contribuye a construir la cadena de confianza entre los diferentes elementos de la cadena Gestiona el ciclo de vida de los elementos seguros Gestiona el ciclo de vida de las aplicaciones de los SP En muchos casos, competidores dentro del mismo vertical

14 Gracias por su atención Enric Fort Technical Account Manager Giesecke & Devrient Creating Confidence. 22/05/2012 Pág. 14

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Guía de Uso del Portal de Proveedores. Requisitos técnicos del proveedor

Guía de Uso del Portal de Proveedores. Requisitos técnicos del proveedor Guía de Uso del Portal de Proveedores Requisitos técnicos del proveedor 1 Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 INTERNET EXPLORER... 3 3 BLOQUEO DE LOS

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación UMES-INSTPCSC-01-100.docx Cryptokit Versión 1.0-23/05/2011 1 de 13 Tabla de contenido Introducción... 3 Instalación en Windows... 4 Windows 7... 4 Windows Vista, XP y Windows 2000...

Más detalles

Modelo Smart City. Telefónica España

Modelo Smart City. Telefónica España Modelo Smart City 1 En los últimos años nuestras vidas se han convertido en digitales España es el 1er país de Europa en penetración de Smartphones En España se descargan al día 2,7mill Apps 30 Apps por

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Banco Sabadell Desarrollos en Medios de Pago

Banco Sabadell Desarrollos en Medios de Pago Banco Sabadell Desarrollos en Medios de Pago Jordi Pascual Guerrero Director de Negocio TPVs y ecommerce 4 de Octubre 2014 Grupo Banco Sabadell Quiénes somos? 2 Nuevas Tendencias en el Mercado 3 Digitalización

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Prospecto Risk Manager

Prospecto Risk Manager Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Amadeus Selling Platform. Ventas y Comercio Electrónico. Productividad. sin límites

Amadeus Selling Platform. Ventas y Comercio Electrónico. Productividad. sin límites Amadeus Selling Platform Ventas y Comercio Electrónico Productividad sin límites Amadeus Selling Platform es la más avanzada plataforma de reservas y venta de cualquiera de los servicios de viaje disponibles

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Muchos negocios en su mano

Muchos negocios en su mano Muchos negocios en su mano TAG Cadena TAG Cadena es una empresa que ofrece soluciones completas basada en tarjetas inteligentes EMV. TAG Cadena va más allá de fabricar tarjetas inteligentes. Construye

Más detalles

El modelo ebusiness (2) SIE II. Curso 2004/05

El modelo ebusiness (2) SIE II. Curso 2004/05 El modelo ebusiness (2) SIE II. Curso 2004/05 Elemento central en una estrategia ebusiness: capa de aplicaciones Procesos de Negocio (producción, logística, dirección, ) Aplicaciones de Negocio (SCM, ERP,

Más detalles

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Qué es una Alerta de Seguridad?

Qué es una Alerta de Seguridad? Qué es una Alerta de Seguridad? Un alerta de seguridad es la ventana emergente que nos indica en los navegadores que estamos intentando acceder a un sitio seguro, y nos pide nuestra actuación y aprobación

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1. IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos

Más detalles

Todo lo que pueda imaginar

Todo lo que pueda imaginar Amadeus Selling Platform Ventas y Comercio Electrónico Todo lo que pueda imaginar Amadeus Selling Platform es la más avanzada plataforma de reservas y venta de cualquiera de los servicios de viaje disponibles

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Cómo crear un DNS dinámico utilizando No-IP

Cómo crear un DNS dinámico utilizando No-IP Cómo crear un DNS dinámico utilizando No-IP Qué es un DNS Dinámico? DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

SISTEMA DE GESTION EMPRESARIAL

SISTEMA DE GESTION EMPRESARIAL SISTEMA DE GESTION EMPRESARIAL MICROVEN RAmsés Tecnología y personas VERSATIL DINAMICO INTUITIVO FIABLE Microven Ramsés es la solución GLOBAL para PYMES que consigue satisfacer las necesidades más exigentes,

Más detalles

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras. Asired ERP CRM es un sistema de gestión integral de empresas de tamaño pequeño y mediano que combina las diferentes áreas de la empresa a través de un ERP integrado con un sistema CRM para gestión de clientes

Más detalles

Conexión con un escritorio remoto a través Terminal Server y uso de aplicaciones informáticas para la investigación en salud.

Conexión con un escritorio remoto a través Terminal Server y uso de aplicaciones informáticas para la investigación en salud. DOCUWEB FABIS Dot. Núm 0701002 Conexión con un escritorio remoto a través Terminal Server y uso de aplicaciones informáticas para la investigación en salud. Alvarado Gómez, Francisco. Sistemas de Información.

Más detalles

Sin considerar latinos en EE.UU.

Sin considerar latinos en EE.UU. Adopción de Pagos Móviles América Latina 2014 Perspectivas Información online de banca y seguros en América Latina info@bslatam.com www.bslatam.com Medios de pago 31% 25% 7% 27% 6% 3% Sin considerar latinos

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

El punto de vista de EURO 6000

El punto de vista de EURO 6000 La banca, el móvil y los medios de pago en el pequeño comercio El punto de vista de EURO 6000 El pago por móvil en España 2 Ángel Nigorra Tarjetas de plástico: medio de pago INTELIGENTE (desde d 1950)

Más detalles

Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager

Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Contenido 1.2 Introducción... 3 1.3 Antes de comenzar... 4 Objetivo del manual:... 4 Requerimientos... 4 2 Crear Carpeta...

Más detalles

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Manual de configuración y uso de MyBusiness Inventario

Manual de configuración y uso de MyBusiness Inventario Manual de configuración y uso de MyBusiness Inventario 1 Índice Datos del fabricante... 2 Configuración previa... 3 Instalar aplicación... 4 Exportar catalogo de productos... 5 Capturar datos... 8 Aplicar

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Una garantía en cada sección de su negocio.

Una garantía en cada sección de su negocio. Una garantía en cada sección de su negocio. Sql TPV es una completa aplicación de gestión comercial, que soluciona cómodamente las necesidades del empresario más exigente, y que se adapta perfectamente

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Estación de carga y posicionamiento. capa reforzada. A4i ADVANTAGES FOR INTERNET SPAIN, S.L. 11500 El Puerto de Santa María (Cádiz) Comercial@a4i.

Estación de carga y posicionamiento. capa reforzada. A4i ADVANTAGES FOR INTERNET SPAIN, S.L. 11500 El Puerto de Santa María (Cádiz) Comercial@a4i. Tableta reforzada uso industrial de 7 85 Base de carga y docking station Cargador multi-tableta Sistema wi-fi sin pérdida de conexión Modo quiosco ( modo administrador y usuario) Actualización remota y

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Soluciones FINTECH centradas en el usuario

Soluciones FINTECH centradas en el usuario Soluciones FINTECH centradas en el usuario TECHNOactivity es una empresa de innovación especializada en soluciones de pago. A través de nuestra plataforma tecnológica MYMOID ofrecemos todo tipo de soluciones

Más detalles

Presentación de software y equipamiento para sistema de punto de venta

Presentación de software y equipamiento para sistema de punto de venta Presentación de software y equipamiento para sistema de punto de venta 1.- Equipos: Equipo Descripción Precio PC (1gb de Ram + monitor 15 + mouse + teclado) Lector código de barras Gaveta de dinero Impresora

Más detalles

MANUAL DE INSTALACIÓN DEL KIT ACA

MANUAL DE INSTALACIÓN DEL KIT ACA MANUAL DE INSTALACIÓN DEL KIT ACA Instalación Kit ACA en Windows 7 El kit ACA comprende 3 partes que hay que instalar: - El lector de tarjetas de firma electrónica. - El software de la tarjeta electrónica.

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

El Fibracem opera en la comunicación óptica desde 1993, sirviendo a clientes en todo el territorio brasileño y recientemente otros mercados de

El Fibracem opera en la comunicación óptica desde 1993, sirviendo a clientes en todo el territorio brasileño y recientemente otros mercados de apresentación: El Fibracem opera en la comunicación óptica desde 1993, sirviendo a clientes en todo el territorio brasileño y recientemente otros mercados de América Latina. Siempre viendo el crecimiento

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:

OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para: EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10244585 OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:

Más detalles

HOSPITALITY MANAGEMENT SYSTEMS

HOSPITALITY MANAGEMENT SYSTEMS HMS HOSPITALITY MANAGEMENT SYSTEMS SOFTBRANDs hms Optimice las operaciones cotidianas para ofrecer excelentes servicios a sus huéspedes y siga los pasos necesarios para incrementar la rentabilidad con

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser

Más detalles

Innovación en los métodos de pago en el Transporte Público

Innovación en los métodos de pago en el Transporte Público Innovación en los métodos de pago en el Transporte Público XXIII Asamblea General de ALAMYS 1 de Diciembre de 2009 Índice Introducción Pago con Teléfono Móvil Máquinas Autoventa Modulares Accesibilidad

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

PRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL.

PRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL. POLÍTICA DE CALIDAD Y. PÁGINA 1 de 5 2.- POLÍTICA DE CALIDAD MISIÓN Y VISIÓN VIAJES 2000 tiene como propósito satisfacer las expectativas de nuestros clientes, proporcionándoles de forma personalizada

Más detalles

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com

Más detalles

Estado actual de la firma electrónica en España. Diego Hernández Gallardo Director de CERES FNMT RCM

Estado actual de la firma electrónica en España. Diego Hernández Gallardo Director de CERES FNMT RCM Estado actual de la firma electrónica en España Diego Hernández Gallardo Director de CERES FNMT RCM Índice 1. Administración electrónica 1.1. Estado actual y evolución 2. FNMT CERES 2.1. Antecedentes y

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1

Más detalles

e-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware

e-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware La solución para las organizaciones orientadas al cliente e-tellware es una robusta aplicación de gestión de relaciones con clientes que proporciona todas las herramientas y capacidades necesarias para

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de

Más detalles

Descripción de la Tecnología

Descripción de la Tecnología Contact Center Technologoy inconcert Allegro Contact Center Descripción de la Tecnología Software para centros de contacto con conocimiento embebido. Incremente la productividad, reduzca costos operativos

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Antonio García Alfaro Negociado de Desarrollo de Aplicaciones Sección de Innovación y Desarrollo Tecnológico

Más detalles

DEPARTAMENTO DE SISTEMAS Y TECNOLOGÍA BANCARIO EN LÍNEA

DEPARTAMENTO DE SISTEMAS Y TECNOLOGÍA BANCARIO EN LÍNEA RNC 401-00755-1 DEPARTAMENTO DE SISTEMAS Y TECNOLOGÍA BANCARIO EN LÍNEA GUÍA PARA EL DESCARGO E INSTALACIÓN DE LAS APLICACIONES PARA LA TRANSMISIÓN DE DATOS AL BANCO CENTRAL Santo Domingo, R. D. Diciembre,

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles