RSA ADAPTIVE AUTHENTICATION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA ADAPTIVE AUTHENTICATION"

Transcripción

1 RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando más de 100 indicadores en tiempo real Determina los requisitos de autenticación según el riesgo y las políticas Es compatible con una amplia variedad de opciones de autenticación Proporciona protección entre canales de aplicaciones web y móviles y cajeros automáticos Opciones de servicio alojado e instalación en el lugar disponibles Para mayor comodidad, las organizaciones siguen extendiendo las ofertas de productos y servicios y el acceso a cuentas en canales móviles y en línea para cumplir con las exigencias del usuario final. Al mismo tiempo, los hackers, que cada vez son más y se encuentran en evolución, aprovechan las tácticas de robo de identidad, intermediario (MitM), navegador intermediario (MitB) y otras sofisticadas para obtener acceso no autorizado a fondos, datos corporativos y cuentas. El reto de las organizaciones es lograr el balance adecuado de seguridad, sin comprometer la experiencia del usuario. Para enfrentar este reto, RSA Adaptive Authentication proporciona una autenticación basada en riesgo de múltiples factores para organizaciones que desean proteger a los usuarios que tienen acceso a sitios web y portales en línea, navegadores y aplicaciones móviles, cajeros automáticos (ATM), aplicaciones de capa de conexión segura (SSL) y red privada virtual (VPN), aplicaciones de Web Access Management (WAM) y soluciones de distribución de aplicaciones. DESCRIPCIÓN GENERAL DE ADAPTIVE AUTHENTICATION Adaptive Authentication es una plataforma de detección de fraude y de autenticación integral. Suministrada por la tecnología de autenticación basada en riesgo de RSA, Adaptive Authentication está diseñada para medir el riesgo asociado con las actividades de un usuario de inicio de sesión y las posteriores al inicio de sesión, mediante una evaluación de diversos indicadores de riesgo. Debido al enfoque basado en riesgo y reglas, el sistema requiere una comprobación de identidad adicional, como la autenticación fuera de banda, para escenarios que representan un alto riesgo y que infringen una política. Esta metodología proporciona una autenticación transparente para la mayoría de los usuarios. TECNOLOGÍA Y COMPONENTES Adaptive Authentication aprovecha una serie de tecnologías y componentes para ofrecer protección entre canales, como RSA Risk Engine, RSA Policy Management, perfiles de comportamiento y dispositivos, RSA efraudnetwork, autenticación en pasos y RSA Case Management. HOJA DE DATOS Figura 1: Tecnología y componentes de RSA Adaptive Authentication

2 RSA Risk Engine RSA Risk Engine es una tecnología automática estadística de autoaprendizaje que utiliza más de 100 indicadores para evaluar el riesgo de una actividad en tiempo real. Adaptive Authentication aprovecha la tecnología Risk Engine para generar un puntaje único para cada actividad que se encuentre entre 0 a 1,000, donde 1,000 indica el mayor nivel de riesgo. El puntaje refleja los perfiles de dispositivos y de comportamiento y los datos de efraudnetwork. Risk Engine combina la entrada de datos enriquecidos, métodos de aprendizaje automático y comentarios de autenticación para ofrecer evaluaciones inteligentes de riesgo en tiempo real y, así, mitigar el fraude. A diferencia de la mayoría de las soluciones, RSA asume un enfoque basado en riesgo y en reglas. Los clientes pueden usar la aplicación Policy Management para establecer reglas de políticas que puedan organizarse en capas por encima de Risk Engine para crear un enfoque híbrido. RSA Policy Manager La aplicación RSA Policy Management convierte las políticas de riesgo en decisiones y acciones a través de un marco de trabajo de reglas integrales. Por ejemplo, la aplicación Policy Management se puede utilizar para establecer el puntaje de riesgo que luego deberá revisarse en la aplicación Case Management; para solicitar una comprobación adicional y la autenticación en pasos ; o para denegar las transacciones que presentan una alta probabilidad de riesgo. Además, la aplicación Policy Management puede crear reglas independientemente de la evaluación del riesgo, como el bloqueo de la autenticación desde una dirección IP específica. Perfiles de dispositivos Los perfiles de dispositivos analizan el dispositivo desde el que el usuario obtiene acceso a una aplicación móvil o a un sitio web de la organización. Adaptive Authentication determina si un dispositivo usado para una actividad determinada es un dispositivo comúnmente usado por el usuario, o si el dispositivo se conectó a actividades fraudulentas anteriores. Los parámetros analizados incluyen características como la versión del sistema operativo, el tipo y la versión del navegador y cookies u objetos flash. Perfiles de comportamiento Los perfiles de comportamiento constituyen un registro de la actividad típica del usuario. Adaptive Authentication compara el perfil correspondiente a la actividad con el comportamiento usual del usuario para evaluar el riesgo. El perfil de usuario se usa para determinar si las diversas actividades son típicas de ese usuario, o si el comportamiento indica patrones fraudulentos conocidos. Los parámetros analizados incluyen la frecuencia, la hora del día y el tipo de actividad que se intentó realizar. RSA efraudnetwork RSA efraudnetwork es un catálogo interfuncional de patrones de fraude recabados de la amplia red de clientes de RSA, laboratorios de investigación internos, proveedores de Internet y contribuidores externos en todo el mundo. Cuando se identifican elementos fraudulentos como la dirección IP, las características únicas del dispositivo o la cuenta mula del beneficiario, se comparten con efraudnetwork. efraudnetwork proporciona feeds directos a Risk Engine, por lo que cuando se intenta realizar una actividad desde un dispositivo o IP que aparezca en el catálogo, se considerará de alto riesgo. Case Management Una herramienta de administración de fraudes muy eficaz que permite el rastreo de actividades que desencadenan reglas del motor de políticas y determina si las actividades marcadas son genuinas o fraudulentas. Las organizaciones utilizan esta

3 información para tomar las medidas adecuadas de manera oportuna y minimizar el daño causado por las actividades fraudulentas. La aplicación Case Management también se utiliza para investigar casos y analizar patrones de fraude, lo que resulta esencial al revisar o desarrollar nuevas reglas de decisiones de políticas. Además, esta herramienta también le permite a una organización proporcionar comentarios sobre el motor de riesgos en cuanto a la resolución del caso. La API de Case Management es una interfaz de las funcionalidades de Case Management de Adaptive Authentication que le permite a una organización compartir información con un sistema de administración de casos externo. Con la consolidación de casos en un sistema, una organización puede confirmar y resolver actividades fraudulentas con mayor eficiencia. Autenticación en pasos Una autenticación en pasos es un factor o procedimiento adicional que valida la identidad de un usuario, usualmente solicitada por transacciones de alto riesgo o de acuerdo con reglas de políticas. Los siguientes son ejemplos de métodos de autenticación en pasos listos para usar y compatibles con Adaptive Authentication: Preguntas de reto: Preguntas secretas que el usuario final seleccionó y respondió durante el registro. Autenticación fuera de banda: La contraseña para un único uso se envía al usuario final mediante una llamada telefónica, un mensaje de texto SMS o por correo electrónico. Los detalles de la transacción se pueden incluir en la comunicación para evitar actividades fraudulentas. Autenticación dinámica basada en información (KBA): Preguntas dinámicas únicas para el usuario final, generadas a partir de datos disponibles pública y comercialmente en tiempo real. Otros métodos de autenticación de otros fabricantes mediante el marco de trabajo de múltiples credenciales de RSA. Adaptive Authentication se puede incorporar directamente en dispositivos móviles mediante el kit de desarrollo de software (SDK) PROTECCIÓN ENTRE CANALES: WEB, MÓVIL Y CAJERO AUTOMÁTICO Protección móvil La proliferación de dispositivos móviles brindan tanto oportunidades como riesgos; sin embargo, las aplicaciones móviles que integran directamente Adaptive Authentication representan una protección contra el acceso no autorizado con un impacto mínimo en el usuario final. Adaptive Authentication ofrece un modelo de riesgo móvil que incluye funcionalidades como el reconocimiento de ubicaciones y la identificación de dispositivos móviles. El reconocimiento de ubicaciones detecta la ubicación del dispositivo mediante una serie de algoritmos de geografía y tiempo y obtiene acceso a los datos de ubicación a través de Wi-Fi, triangulación de antenas o GPS. La identificación de dispositivos capta características tales como el modelo del dispositivo, el idioma y el tamaño de la pantalla. Las anomalías como las ubicaciones o dispositivos nuevos para el usuario se consideran de alto riesgo. Adaptive Authentication ofrece integración mediante una llamada de servicios web o un kit de desarrollo de software (SDK) que les permite a los desarrolladores crear controles directamente en las aplicaciones móviles. Entre las plataformas compatibles, se incluyen los sistemas operativos Apple ios, Android y Blackberry OS. Los desarrolladores de aplicaciones móviles para negocios, actividades bancarias, comercio electrónico y acceso a datos ahora permiten aumentar la seguridad y confianza, ya que integran una autenticación basada en riesgo sólida en sus ofertas de dispositivos móviles. Protección de cajero automático (ATM) Los ataques basados en cajeros automáticos, como la apropiación de una cuenta y el retiro de fondos por parte de "mulas", cada vez son más frecuentes; con Adaptive Authentication, los bancos pueden detectar y monitorear estas amenazas sin necesitar un software adicional en sus cajeros automáticos. Para evaluar el riesgo,

4 Adaptive Authentication analiza la actividad específica de cajeros automáticos, como la fecha y hora de acceso; el monto de la transacción; la frecuencia del retiro de fondos; la Id. y el propietario del cajero automático; y la ubicación de este. PROTECCIÓN AVANZADA CONTRA AMENAZAS Las organizaciones constantemente luchan contra nuevas formas de amenazas. Adaptive Authentication está diseñada para encargarse de técnicas de navegador intermediario (MitB) y de intermediario (MitM) utilizadas por los últimos ataques de troyanos que buscan alcanzar las cuentas de usuarios finales. Para cumplir con su objetivo, los troyanos detectan el uso de servidores proxy, scripts automatizados e inyecciones de HTML. Con Adaptive Authentication, las anomalías se marcan para que una organización pueda realizar un bloqueo o monitoreo o requerir medidas de autenticación adicionales para completar una actividad. Adaptive Authentication revisa la actividad por usuario y por población para comprender el comportamiento del sitio web en general. Detección de ataque en proxy: Los cibercriminales utilizan ataques proxy para iniciar sesión en una cuenta mediante una dirección IP del servidor proxy y, así, obtienen una identificación de dispositivo positiva, ya que simulan que la actividad proviene de una dirección IP genuina. RSA Adaptive Authentication determina si la actividad de inicio de sesión o la posterior al inicio de sesión se lleva a cabo mediante un proxy y, en caso de que el comportamiento de este sea anormal, regula el puntaje de riesgo según corresponda. Detección de script automatizado: Algunos troyanos, como aquellos utilizados durante un ataque MitB, llevan a cabo actividades de cuenta automáticamente y sin intervención manual. Adaptive Authentication contraataca a los troyanos que usan ataques de script para agregar beneficiarios fraudulentamente, transferir dinero a cuentas mula, cambiar dirección, etc. El software RSA Adaptive Authentication utiliza la protección innovadora Man vs. Machine para determinar si los movimientos del mouse o de pulsación de teclas se asocian con la entrada de datos. Además, la solución RSA Adaptive Authentication diferencia a los usuarios que cuentan con la función de completado automático del navegador activada y puede regular el puntaje de riesgo según corresponda. Detección de inyecciones de HTML: Comúnmente, las inyecciones de HTML se utilizan para reunir las credenciales de usuario mediante un campo agregado en la pantalla del navegador de un usuario y para manipular la página de saldos. Adaptive Authentication detecta y marca cambios fraudulentos en la pantalla de los navegadores de usuarios finales que buscan manipular pagos o crear credenciales de usuario adicionales, como el número de seguro social, el número de tarjeta de crédito o PIN. IMPLEMENTACIÓN Y CONFIGURACIÓN FLEXIBLES RSA reconoce que dos organizaciones no comparten exactamente las mismas necesidades de autenticación del usuario y, como resultado, Adaptive Authentication ofrece una gran variedad de opciones de implementación, configuración e idioma para satisfacer las diversas necesidades de las organizaciones. Por ejemplo, las organizaciones actualmente implementan Adaptive Authentication de dos formas: como una instalación en el lugar que utiliza la infraestructura de TI existente, o bien, como software como servicio (SaaS) alojado. Además, Adaptive Authentication se puede configurar de varias maneras para equilibrar la seguridad y el riesgo, sin comprometer la experiencia del usuario. Hoy en día, muchas organizaciones ofrecen autenticación basada en riesgo para toda la base de usuarios y utilizan la aplicación Policy Management para determinar las medidas a seguir según el riesgo. Por último, la interfaz de usuario y los campos de entrada y salida se localizaron e internacionalizaron para admitir más de 8 idiomas. Esta flexibilidad permite que Adaptive Authentication se pueda utilizar para proteger varios puntos de acceso remoto, tales como portales web, VPN SSL y cajeros automáticos.

5 Adaptive Authentication se implementa en más de 8,000 organizaciones a nivel mundial. UNA SOLUCIÓN COMPROBADA Adaptive Authentication es una plataforma integral de detección de fraudes y autenticación basada en riesgo que brinda un equilibrio entre seguridad, facilidad de uso y costo. Además, Adaptive Authentication permite aumentar la predisposición y confianza del usuario para realizar transacciones con portales en línea y dispositivos móviles. Adaptive Authentication es una solución comprobada actualmente implementada en más de 8,000 organizaciones a nivel mundial y en diversos sectores, como el de servicios financieros, el de servicios de salud y el gubernamental. Hoy en día, se utiliza para proteger a más de 200 millones de usuarios en línea y ha procesado y protegido a más de 20,000 millones de transacciones. CONTÁCTENOS Para obtener más información acerca de cómo los productos, los servicios y las soluciones de EMC le permiten superar sus retos de TI y de negocio, comuníquese con su representante local o con un reseller autorizado o visítenos en mexico.emc.com/rsa (visite el sitio web de su país correspondiente). mexico.emc.com/rsa (visite el sitio web de su país correspondiente) EMC 2, EMC, el logotipo de EMC y RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada de VMware, Inc. en los Estados Unidos y en otras jurisdicciones. Copyright 2013 EMC Corporation. Todos los derechos reservados Hoja de datos H11429 EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso.

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

EMC SCALEIO SAN de servidor convergente definida por software

EMC SCALEIO SAN de servidor convergente definida por software EMC SCALEIO SAN de servidor convergente definida por software ASPECTOS FUNDAMENTALES Solo para software Arquitectura convergente de capa simple Escalabilidad lineal Rendimiento y capacidad según demanda

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN Septiembre de 2013 El mes de agosto marca un regreso ampliamente anticipado a la escuela para los padres y los alumnos, pero, al parecer, la materia educativa

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas?

Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas? RESUMEN DE LA SOLUCIÓN Seguridad de pagos Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas? Las soluciones de seguridad de pagos de

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS E-Guide CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS SearchDataCenter C omo las contraseñas se han vuelto inseguras, las herramientas multifactoriales han ampliado su uso desde el núcleo original

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ PLATAFORMA PARA MERCADEO MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ UBICACIÓN Y ANÁLISIS CUANDO UN CLIENTE O HUÉSPED INGRESA A SU TIENDA U HOTEL, ES SU OPORTUNIDAD PARA

Más detalles

Análisis técnico de HP LoadRunner

Análisis técnico de HP LoadRunner Informe técnico Análisis técnico de HP LoadRunner Índice El contexto actual 2 Los límites de las pruebas manuales 2 Una nueva visión de las pruebas de rendimiento: HP LoadRunner 3 La solución y la terminología

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

PANTALLA TÁCTIL 5.7" HC1-KNX. Servidor web integrado. www.iddero.com

PANTALLA TÁCTIL 5.7 HC1-KNX. Servidor web integrado. www.iddero.com PANTALLA TÁCTIL 5.7" HC1-KNX Servidor web integrado www.iddero.com TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 CONFIGURACIÓN... 3 3.1 Configuración inicial... 3 3.2 Habilitar

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Simplifique la transición a una infraestructura de nube privada o híbrida en los sistemas Vblock Cree un solo ambiente virtualizado Provisione como una sola infraestructura.

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Se adapta a tu empresa

Se adapta a tu empresa Cloud Contact Center Se adapta a tu empresa El Cloud Contact Center de Masvoz es una completa plataforma de atención telefónica con todas las ventajas del cloud y las funcionalidades avanzadas de la telefonía

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles