BIOMETRÍA POR VOZ CASOS DE USO
|
|
- Julio Moreno Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015
2 Agenda Biometría por Voz Cuándo y por qué usarla? Phishing, Cibercrímen del siglo XXI Casos de éxito y uso Preguntas
3 Biometría Análisis estadístico de observaciones biológicas Geometría de la mano Huella Digital Reconocimiento Facial Voz Vena Iris La forma más natural de comunicarnos El gran talón de aquiles de cualquier biométrico es el enrolamiento.
4 Como trabaja? Características de Comportamiento Pronunciación, énfasis, velocidad al hablar, acento. Características Físicas Rasgos físicos únicos del tracto bucal, forma de la boca y dimensión de los senos nasales.
5 Phishing, Cibercrímen del siglo XXI El robo de datos bancarios por internet se duplicó en México en tan solo cuatro años, al pasar de 352 mil a 700 mil víctimas de fraude por suplantación de identidad, según un informe de la CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros en México), los criminales obtuvieron más de $133 millones de USD tan solo en Esta suplantación de identidad se dio principalmente por Teléfono, Internet y Banca Móvil. "El fraude no desaparece, tan solo se desplaza a las instituciones más vulnerables" Fuente:
6 Autenticación del cliente Self-Service Agente Grabaciones Detección de Defraudadores
7 Principales aplicaciones para Certivoz Autenticación segura en apps móviles Autenticación segura en call center Transacciones Web seguras Transacciones de alto riesgo en forma segura Automatización del reseteo de passwords Automatización de la verificación de Prueba de Vida
8 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
9 FastReset: Soluciona un problema real De acuerdo con Gartner, el reseteo de contraseñas genera entre el 20% y 30% de todas las llamadas de soporte recibidas por la mesa de ayuda de T.I. 1 Market Trends: Identity and Access Management Market, Worldwide Addressing IT Self-Service Myths and Realities for Successful Implementations
10 Soluciones tradicionales para el reseteo de contraseñas.
11 Solución biométrica por voz para el reseteo de passwords que ofrece una integración con el Active Directory y el Proveedor de Credenciales de Windows.
12 Ejemplo de Reseteo de password - Desktop/Web/IT Help Desk
13 Caso de Éxito Fast Reset 250,000 empleados Automatiza 12,000 reseteos mensuales 85% de tasa de automatización Business Impact: $29 USD (promedio) reducido a <$1 $4 millones de ahorro al año ROI en 2 meses ID# SCS067
14 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
15 Autenticación en el IVRss- Channel Authentication
16 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
17 Autenticación en la aplicación Móvil Easy - Secure - Cross-Channel Authentication
18 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
19 Autenticación en Prueba de Vida Easy - Secure - Cross-Channel Authentication
20 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
21 Autenticación en el Contact Center
22 1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores
23 El Fraude es un problema cada vez más importante en muchas Instituciones Financieras.
24 Detección de defraudadores en Tiempo Real Visión General del Proceso Lista de Defraudadores Base de Datos Hola, Quisiera abrir una cuenta Compara la voz vs defraudadores conocidos Compara Encuentra un match La persona que llama es un defraudador conocido Mis datos son
25 Detección de fraudes Offline Lista de Seguimiento y clustering Histórico de Grabaciones BD Lista de Seguimiento Alerta sobre defraudadores conocidos Detecta personas sospechozas Proceso de Clustering Speaker X aparece 63 veces usando 40 identidades diferentes Speaker Y apearece 37 veces usando 17 identidades diferentes.
26 Biometría de voz adoptado por los bancos
27 Biometría de voz más allá de la banca /
28 Gracias!
Biometría por voz. Tan fácil como decir Mi voz es mi contraseña. 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1
Biometría por voz Tan fácil como decir Mi voz es mi contraseña 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1 Agenda 2002-2013 Nuance Communications, Inc. All rights reserved. Page 2
Más detallesBiometría por voz. Tan fácil como decir Mi voz es mi contraseña. Ing. Francisco José Herrera y Herrera Enterprise Sales Manager
Biometría por voz Tan fácil como decir Mi voz es mi contraseña Ing. Francisco José Herrera y Herrera Enterprise Sales Manager francisco.herrera@nuance.com Noviembre 2014 Biometría por Voz Casos de éxito
Más detallesbiometría de reconocimiento de voz, rostro y de iris
biometría de reconocimiento de voz, rostro y de iris Biometría de voz El reconocimiento de voz se realiza mediante la comparación de patrones únicos de la voz tales como caracterís5cas fisiológicas y hábitos
Más detallesBiometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Más detallesBiometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá
Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de
Más detallesTecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos
Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15
Más detallesGOBIERNO EN LINEA. Autenticación electrónica en el Estado
GOBIERNO EN LINEA Autenticación electrónica en el Estado Contenido 1. En qué consiste 2. Momento en el que se requiere 3. Cómo hacerlo 4. Tendencias 5. Contexto internacional 6. Contexto colombiano 7.
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesPreparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesDESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC
El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra
Más detallesGestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software
Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis
Más detallesAgentes virtuales humanizados capaces de entender lenguaje natural. Aumento de la eficiencia y usabilidad del IVR. Alta reducción de costos
Agentes virtuales humanizados capaces de entender lenguaje natural. Aumento de la eficiencia y usabilidad del IVR. Alta reducción de costos operativos a través de la automatización. Equipo multidisciplinario
Más detallesSoftware. Introducción
Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,
Más detallesROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico
ROBO DE IDENTIDAD Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico Objetivos Alertar Informar / modalidades Prevenir Compartir Temas a Comentar Qué es el Robo de Identidad? Cómo
Más detallesUSO DE LA TECNOLOGÍA PARA PROTECCIÓN Y RESGUARDO DE NUESTRAS EMPRESAS Y PATRIMONIOS. Ing. Luis Alonso Gómez P. Vanguardia
USO DE LA TECNOLOGÍA PARA PROTECCIÓN Y RESGUARDO DE NUESTRAS EMPRESAS Y PATRIMONIOS Ing. Luis Alonso Gómez P. Vanguardia Temario 1. Historial y estadísticas. 2.Convergencia 3. Seguridad, principios y actualidad
Más detallesEVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R
EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,
Más detallesSOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
Más detallesEn un mercado global establecer lazos comerciales de forma fiable y segura significa garantía de éxito
Catálogo Portfolio COMPAÑÍA En un mercado global establecer lazos comerciales de forma fiable y segura significa garantía de éxito Icar es referente mundial en soluciones para la preven- Hoy en día dedica
Más detallesCopyright 2010 EMC Corporation. All rights reserved.
Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesLic. Gema Sehyla Ramírez Ricárdez.
Lic. Gema Sehyla Ramírez Ricárdez. Consejera de la Comisión de Transparencia, Acceso a la Información Pública y Protección de Datos Personales de Estado de Oaxaca. ROBO DE IDENTIDAD Qué es? Cuando una
Más detallesBiometría por voz: fundamentos, tecnología y aplicaciones
Biometría por voz: fundamentos, tecnología y aplicaciones Néstor Becerra Yoma, PhD Laboratorio de Procesamiento y Transmisión de Voz Departamento de Ingeniería Eléctrica Universidad de Chile Tel: (02)29784205
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesConsideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman <buanzo@buanzo.com.ar> http://www.buanzo.com.
Consideraciones de Seguridad en la implementación de Sistemas Biométricos por Arturo Busleiman http://www.buanzo.com.ar/pro/ Seguridad en Sistemas Biométricos Algunas definiciones
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesBank Leumi transforma la autenticación.
Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación
Más detallesFRAUDE TELEFÓNICO. https://cybercamp.es
FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO
Más detallesRetos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica
Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesMejores prácticas en el Sector Contact Center. Optimización de costes, Innovación de servicios e Interacción mediante las tecnologías del habla
Mejores prácticas en el Sector Contact Center Optimización de costes, Innovación de servicios e Interacción mediante las tecnologías del habla Un White Paper de Verbio Technologies Mejores prácticas del
Más detallesSUDEBAN 641-10, REGULACIÓN SOBRE LOS SERVICIOS ELECTRÓNICOS EN VENEZUELA
SUDEBAN 641-10, REGULACIÓN SOBRE LOS SERVICIOS ELECTRÓNICOS EN VENEZUELA COMO CUMPLIR CON LA NORMA Y PROTEGER SU NEGOCIO DE FORMA FÁCIL Y EFECTIVA Resumen Con el auge de los servicios electrónicos, nuevos
Más detallesCYBERDRILL 2015 Universidad de los Andes BOGOTA.
CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesRecursos de Informática para Sistemas de Información en Mercadotecnia. Sindy Ariza Fabio Perez William vivas
Recursos de Informática para Sistemas de Información en Mercadotecnia Sindy Ariza Fabio Perez William vivas Entorno actual Mercados Globalizados Tratados de libre comercio y Acuerdos comerciales Programas
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesPrevención y detección de fraude en un mundo automatizado
Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos
Más detallesAlineando los recursos técnicos con el negocio
IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com
Más detallesPor qué la autenticación sólida es imprescindible para todos los usuarios
Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de
Más detallesRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
Más detallesIPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001
TELEFONIA IP IPPBX Manager Inicio Administración Bienvenido(a) Gerente - Extensión 00 Reportes y Estadísticas Troncales Grupo de Canales Cerrar Sesión Sistema Destinos Personalizados Desvíos $ Grabaciones
Más detallesAnálisis ROI y TCO de un SSO basado en adas
Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPlataformas de pago Firma electrónica. Diego Sánchez Hugo Carrión
Plataformas de pago Firma electrónica Diego Sánchez Hugo Carrión Contenido Firma electrónica Certificados digitales Utilidad de la firma electrónica Medios de pago Opciones Firma electrónica Conjunto de
Más detallesRabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:
Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave
Más detallesYoizen, the software solutions.
Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesSeguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013
Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesy Prevención de Fraude Jeffrey Haggott Technology&AnalyticalServices (TAS) International Leader Equifax (Estados Unidos)
Verificación ió de Identidad d y Prevención de Fraude Jeffrey Haggott Technology&AnalyticalServices (TAS) International Leader Equifax (Estados Unidos) Agenda I. Potenciales fraudes y como reducir pérdidas
Más detallesPropuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE
Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015 CMC Oficina de Cooperación Universitaria ORACLE Agenda Motivación de la propuesta conjunta La gestión de identidad en el entorno
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesDefinitivamente Avizor
Definitivamente Avizor Calidad, funcionalidad y diseño al mejor precio Accesos y Comunicaciones del Sur. SLL 950 262 195 674 525 486 www.avizor.info info@avizor.info Porqué un control de accesos ÍNDICE:
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesFRAUDE CON TARJETAS DE CRÉDITO Y DÉBITO. Javier Frutos Garaeta CEO GRC Compliance & Technology
FRAUDE CON TARJETAS DE CRÉDITO Y DÉBITO Javier Frutos Garaeta CEO GRC Compliance & Technology DATOS Y ESTADÍSTICAS: EUROPA Las pérdidas por fraude en tarjeta de crédito alcanzan un nuevo récord en 2013.
Más detallesJunio 2007. Medios de pago electrónicos
Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesUSO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.
USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesManual de usuario para el lector biométrico EZCLOCK
Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD
Más detallesrelacionales y aplica
Estamos enfocados a l relacionales y aplica Creamos un conjunto de herramientas que permiten la integración de tecnologías para desarrollar, desplegar y gestionar el mundo del Internet de las cosas, SOMOS
Más detallesNuestras Soluciones dirigidas a Transporte y logística
Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente
Más detallesMANUAL DE USUARIO Libro de Clases Electrónico
MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de
Más detallesServicio de incidentes de fraude online 24x7
Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo
Más detallesSaaS: un mercado en plena expansión
SaaS: un mercado en plena expansión Fernando Maldonado Program manager 23 de Abril de 2009 Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Predicciones IDC
Más detallesBPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02
BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura
Más detallesMotivación del LPTV. marco de tecnologías de voz (speech technology) aplicada a las telecomunicaciones.
I+D+I en biometría por voz en el LPTV Nestor Becerra Yoma, Ph.D. Speech Processing and Transmission Laboratory Department of Electrical Engineering Universidad de Chile, Santiago, Chile nbecerra@ing.uchile.cl
Más detallesSistemas integrados de detección de fraude. Daniel Brignardello PayTrue Solutions
Sistemas integrados de detección de fraude Daniel Brignardello PayTrue Solutions Sumario Definiciones Tipos de fraude Estrategias Balance Integracion Objetivos Fraude es un acto intencional realizado con
Más detallesObtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.
Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta
Más detallesINTELLIGENCE DEC E ISION MAKING
INTELLIGENCE DECISION MAKING MODELO TRADICIONAL BI 2 CAPTACIÓN OLTP Data Marts. Aplicaciones Files históricos de la empresa: ventas, inventarios, compras Fuentes públicas TRANSFORMACIÓN PRESENTACIÓN Datawarehouse
Más detallesAutenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual
1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona
Más detallesSoluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet
Más detallesVIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE
VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE Santiago Graña Domínguez Subdirector General TIC Servicio Público de Empleo Estatal. MTIN Vitoria, 7 de abril de 2011 Contenidos Virtualización
Más detallesVentajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Más detallesAutentia. Producto probado: Producto confiable:
www.autentia.cl 1 Autentia Producto probado: Software pionero en verificación dactilar en Chile. Líder en el mercado de la Salud. Cuatro años de experiencia. 3,3 millones de personas registradas Más de
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesPROGRAMA PRELIMINAR ECOMMERCEDAY BUENOS AIRES 2013 Miércoles 18 de Septiembre 2013 Hotel Sheraton Retiro CICLO DE CONFERENCIAS Y PLENARIOS
PROGRAMA PRELIMINAR ECOMMERCEDAY BUENOS AIRES 2013 Miércoles 18 de Septiembre 2013 Hotel Sheraton Retiro CICLO DE CONFERENCIAS Y PLENARIOS ACTIVIDADES 08:30 Acreditaciones y café de Bienvenida 08:45 Palabras
Más detallesPara STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros.
Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. QUE UN PBX CON STP? Asterisk es una central telefónica completamente
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesReglamento Interior de trabajo
ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad
Más detallesComunicaciones industriales seguras con OPC UA
5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA
Más detallesAsegurando la Calidad del Dato en mi Proyecto de BI
Asegurando la Calidad del Dato en mi Proyecto de BI Mary Arcia MCTS SQL Server SQL PASS Venezuela maryarcia@hotmail.com Moderador: David Sanchez Gracias a nuestros auspiciadores Database Security as Easy
Más detallesCatálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile
Línea de Productos Auris Mobile Part Number Fabricante Nombre Producto MSRP US$ MSRP US$ AMS2015 Licencia SOLEM Auris Mobile Server $ 13.500,00 - Módulo que se encarga de controlar todo el tráfico de información
Más detallesSoluciones de atención al cliente
Soluciones de atención al cliente de Nuance caso práctico :: Bank Leumi Gestión eficaz del riesgo mediante el uso de biométrica de verificación por voz de FreeSpeech y VocalPassword Una explicación detallada
Más detallesPreguntas Frecuentes BBVA Wallet
Preguntas Frecuentes BBVA Wallet PREGUNTAS GENERALES DE LA APLICACIÓN 2 No encuentro en el store la aplicación?... 2 Con qué contraseña debo entrar a la App?... 2 Cuál es el tiempo de expiración de la
Más detallesLas Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación.
Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación. 1 El 15 de abril de 2013 se llevó a cabo la suscripción oficial de los contratos de colaboración empresarial con 11 Cámaras
Más detallesPerfilamiento de usuarios para detectar en tiempo real el fraude en la banca online T23: Banca electrónica y pago seguro
Perfilamiento de usuarios para detectar en tiempo real el fraude en la banca online T23: Banca electrónica y pago seguro Fabrizio Malfanti CTO Dotforce/ Intelligrate fabrizio.malfanti@intelligrate.it http://rake.intelligrate.eu
Más detallesINSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial
Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesFICHA DE PRODUCTO TRAZALAB. Soluciones de gestión y vigilancia alimentaria para los laboratorios de análisis de calidad alimentaria (Trazalab)
FICHA DE PRODUCTO TRAZALAB Soluciones de gestión y vigilancia alimentaria para los laboratorios de análisis de calidad alimentaria (Trazalab) Solución informatizada de gestión, y vigilancia alimentaria
Más detallesBill Dumont Vice Presidente
Biometría Móvil Aplicaciones sin Limites Bill Dumont Vice Presidente Cross Match Technologies Qué es la Biometría Móvil? Los Dispositivos Biométricos Móviles para Identificación permiten al personal de
Más detallesDefinición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente.
Que es CRM? Indice Definición de CRM Principales retos a los que se enfrentan las empresas Evolución del CRM Qué aporta CRM al negocio Qué puede hacer el CRM por ti como usuario Beneficios de la estrategia
Más detalles