PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA"

Transcripción

1 PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales ya no solo hacían alarde de sus habilidades técnicas, sino que también comenzaban a usar esas habilidades para atacar y robar contenido a personas y empresas. A medida que las amenazas de los cibercriminales se volvían más generalizadas y complejas, lo mismo ocurría con los intentos de las empresas de minimizar el daño de estas amenazas. Lo que comenzó como un inconveniente de TI de proteger el correo electrónico y los sitios web contra el correo no deseado se ha transformado en una batalla contra el negocio global del "fraude como servicio", experto en robar información financiera, de productos y de personal, así como de transacciones bancarias, médicas y de comercio electrónico. Hoy en día, el cibercrimen es un gran negocio, y las estadísticas así lo demuestran: El fraude que se comete sin que esté presente una tarjeta representará US$2,900 millones en pérdidas para las empresas de Estados Unidos este año, y se espera que en 2018 sea de más del doble (Aite Group) En 2013 una de cada siete tarjetas de pago en Estados Unidos estuvo expuesta a una vulneración de datos (Discover) En 2013 se detectaron un millón de aplicaciones de Android maliciosas y de alto riesgo (Trend Micro) Este año las vulneraciones de datos han afectado a comercios minoristas de alto perfil, compañías de alta tecnología, instituciones financieras, universidades, proveedores de servicios de salud e incluso al IRS En el primer semestre de 2014, tan solo el robo de identidad dio como resultado pérdidas de US$2,200 millones para empresas globales (centro de control antifraude de RSA) Un ataque dirigido de cibercrimen tiene un costo promedio de US$214,000 por incidente (Ponemon Institute) Las pérdidas globales por apropiación de cuentas corporativas fueron de US$523 millones en 2013, y se estima que alcanzarán casi US$800 millones en 2016 (Aite Group) Un ataque DDoS puede costar a un comercio minorista US$3.4 millones en pérdidas por una hora de tiempo de inactividad en el ciberlunes, por no hablar de las pérdidas de reputación asociadas con daños a la marca y el deterioro de la confianza del consumidor (Ponemon Institute) Si se agrega la necesidad de hacer frente a las nuevas y cambiantes tecnologías, como los dispositivos inteligentes, los servicios de nube, big data y los sitios de redes sociales, queda claro que la mayoría de los modelos de prevención de fraudes no se diseñaron para manejar este panorama en constante evolución. Informe técnico de RSA

2 CONTENIDO Descripción general...1 Definición de la nueva normalidad... 3 Ver más, comprender mejor, actuar más rápido... 3 El reto del balance... 4 Negocios riesgosos: Autenticación basada en riesgo...5 Puesta en práctica de la inteligencia...5 Adopción del esquema de autenticación en pasos... 6 Ejecución con big data...7 Conclusión...7 Soluciones de prevención de fraudes basada en inteligencia de RSA...7 SERVICIO RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication y Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 página 2

3 DEFINICIÓN DE LA NUEVA NORMALIDAD La detección, prevención y mitigación de fraudes son de vital importancia para las empresas que intentan proteger sus recursos digitales, ya que el impacto de las vulneraciones puede extenderse más allá de la pérdida financiera inmediata y provocar pérdidas devastadoras a largo plazo de privacidad, propiedad intelectual, reputación de la empresa y clientes. Los clientes exigen acceso en cualquier momento y en cualquier lugar a productos, servicios e información en los nuevos canales digitales. La integración de estos canales ha creado nuevos problemas de seguridad a medida que los sitios web para consumidores se convierten en la puerta de acceso de los cibercriminales para lanzar ataques empresariales de mayor alcance. La adopción generalizada de BYOD ( traiga su propio dispositivo ) en el lugar de trabajo se suma al problema de la seguridad, ya que aumenta los puntos de acceso para los ataques y abre nuevos caminos para los cibercriminales que pretenden atacar a empleados y partners en sus dispositivos personales para apoderarse de sus datos de identidad e infiltrarse así en la empresa. Con la proliferación de nuevos dispositivos, un consumidor cada vez más móvil y una integración más estrecha entre canales, los enfoques de desconexión para proteger los recursos de una empresa simplemente no pueden ofrecer una solución completa a un problema de fraude que está creciendo a un ritmo exponencial. Dentro de este panorama, no puede haber una división entre las estrategias de seguridad para consumidores y empresas. Las organizaciones deben repensar seriamente las nociones tradicionales acerca de lo que constituye una amenaza y cómo protegerse de manera inteligente contra ella. VER MÁS, COMPRENDER MEJOR, ACTUAR MÁS RÁPIDO Esta nueva normalidad crea retos sin precedentes para las organizaciones que ahora necesitan proteger sus propios recursos digitales, al mismo tiempo que tratan de proteger las aplicaciones externas de nube y móviles que no están bajo su control. La ampliación del alcance de las medidas de seguridad es un imperativo del negocio, ya que se calcula que las pérdidas por cibercrimen alcanzan los cientos de miles de millones de dólares por fraude financiero, además del tiempo y los gastos necesarios para reparar el daño y los costos asociados con el tiempo muerto. Un estudio de Ponemon Institute calcula que para un comercio minorista, el costo promedio de una hora de tiempo muerto equivale a US$500,000 en ventas perdidas. Y el costo es aún mayor cuando se toman en cuenta los daños a la reputación y a la marca, además de la idea duradera que puede hacerse el consumidor de que su sitio podría no ser seguro. La inteligencia se define como la capacidad de aprender, comprender y hacer frente a situaciones nuevas o difíciles. La capacidad de adaptarse y adquirir continuamente nuevos conocimientos y habilidades de cara al cambio hace que la estrategia de prevención de fraudes basada en inteligencia sea una necesidad no negociable en el mundo actual. La prevención de fraudes basada en inteligencia ofrece un modelo de seguridad en capas para proteger las identidades y los recursos de sus clientes en varios canales y proporciona tres atributos esenciales que le permiten balancear los riesgos, los costos y la comodidad del usuario final. En primer lugar, la prevención de fraudes basada en inteligencia ofrece contexto y visibilidad externa inmediatos frente a las amenazas del cibercrimen en todos los canales digitales en línea. En segundo lugar, esta mayor visibilidad amplía su competencia de análisis para que pueda detectar anomalías que indican amenazas basadas en su perfil de riesgo único. Además, le permite evaluar de inmediato qué amenazas son más perjudiciales. Por último, una estrategia de prevención de fraudes basada en inteligencia determina la acción correctiva adecuada para mitigar la amenaza específica en cuestión de forma rápida y eficiente. página 3

4 Visibilidad Administrar el riesgo Acción Analítica Diagrama 1 Un elemento definitorio de la prevención de fraudes basada en inteligencia es el conocimiento de que los cibercriminales no se comportan de la misma manera que los usuarios normales de un sitio; se mueven más rápido, navegan de forma diferente y dejan más de un rastro de dispositivo. La identificación y el rastreo constantes de las interacciones que se producen en todo el ciclo de vida del usuario en línea, desde el inicio de una sesión web hasta las transacciones, crea perfiles de dispositivo y de comportamiento típico para su organización. Mediante la recopilación de los datos e información disponibles sobre lo que sucede en su ambiente, se puede construir una línea de base confiable para descubrir de manera rápida y eficaz las anomalías y detectar ataques avanzados. La prevención de fraudes basada en inteligencia analiza al instante el tráfico móvil y web en grandes volúmenes y genera una gran cantidad de información para realizar análisis y tomar medidas con el fin de proteger los recursos de su organización. Más allá de su empresa, el rastreo de los acontecimientos relacionados con el cibercrimen que tienen alcance global y afectan múltiples sectores, canales y dispositivos requiere un modelo en el que las diferentes organizaciones y sus clientes puedan acceder a la inteligencia compartida del cibercrimen. Las principales soluciones para la prevención de fraudes basada en inteligencia permiten un análisis más amplio de las amenazas, ya que tienen acceso a perfiles de fraude de múltiples empresas y sectores de una red global que puede compartir y difundir información sobre las actividades del cibercrimen, lo que permite tiempos de respuesta más rápidos y limita los riesgos. EL RETO DEL EQUILIBRIO La identificación de la detección, prevención y mitigación de fraudes como una prioridad fundamental de las empresas constituye solo la mitad de la batalla. Los usuarios de hoy exigen acceso rápido y fácil a las cuentas, productos y servicios en sus canales digitales y no quieren que su experiencia se interrumpa. Cualquier estrategia exitosa de prevención de fraudes basada en inteligencia debe balancear los requisitos de seguridad de una organización con la necesidad de un acceso de usuario conveniente y una experiencia de usuario excepcional. página 4

5 La clave para lograr este equilibrio es un enfoque de seguridad en capas que sea capaz de diferenciar a un cliente de un cibercriminal. Una visibilidad más amplia de los canales digitales brinda la oportunidad de realizar un análisis extenso del comportamiento de los seres humanos y de los dispositivos, lo que permite detectar rápidamente patrones de fraude de modo que solo se interrumpan las actividades de alto riesgo y la experiencia de seguridad del usuario normal siga siendo transparente. Esto proporciona un esquema para alinear los controles de seguridad con la tolerancia al riesgo de una organización, a la vez que permite a los usuarios finales genuinos acceder fácilmente a los servicios que deseen a través de los canales digitales. El análisis que impulsa la prevención de fraudes basada en inteligencia tiene muchas facetas e incluye el comportamiento del usuario, las huellas digitales del dispositivo, las entidades fraudulentas conocidas y las amenazas de la clandestinidad, lo que permite que las organizaciones diferencien rápidamente a clientes de criminales. NEGOCIOS RIESGOSOS: AUTENTICACIÓN BASADA EN RIESGOS Una estrategia de prevención de fraudes basada en inteligencia incluye la capacidad de abarcar todo lo que ocurre a lo largo del ciclo de vida en línea de los consumidores, desde las actividades previas al inicio de sesión hasta las transacciones realizadas y las actividades posteriores al inicio de sesión. La mayoría de los métodos de prevención de fraudes dependen exclusivamente de un enfoque basado en reglas que ayuda a determinar si la actividad es una amenaza, pero esto solamente es eficaz para actividades ilícitas conocidas y no ayuda a predecir o a prevenir futuros ataques. Los impostores cambian constantemente su forma de atacar, y los clientes cambian su comportamiento en línea, lo que limita la capacidad de las estrategias tradicionales de prevención de fraude para detectar amenazas cambiantes y su impacto. Una estrategia de prevención de fraudes basada en inteligencia ofrece un marco de trabajo completo para combinar las evaluaciones basadas en reglas y las evaluaciones basadas en riesgos, lo que permite a las empresas adaptar rápidamente sus políticas de riesgos y ajustar las medidas de detección de fraudes con base en las amenazas en desarrollo. La generación de una puntuación de riesgo única (derivada de una evaluación profunda de factores, tales como perfiles de dispositivo, perfiles de comportamiento y datos de diversas fuentes, tanto internas como externas) permite una autenticación impecable, de modo que se puedan tomar medidas que se ajusten directamente al nivel de la amenaza detectada. La capacidad de utilizar la administración de políticas en un enfoque híbrido convierte las políticas de riesgo en decisiones y medidas que permiten implementar tolerancias al riesgo personalizadas. Definiendo específicamente las puntuaciones de riesgo, se facilita la determinación de las transacciones que pueden analizarse posteriormente y de las que requieren autenticación adicional o deben rechazarse cuando la probabilidad de fraude es alta. Esta capacidad avanzada de evaluar riesgos es también más rápida y completamente transparente para el usuario y mantiene intacta la experiencia del cliente. PUESTA EN PRÁCTICA DE LA INTELIGENCIA Una vez que una empresa puede ver el tipo y la frecuencia de las conductas fraudulentas que ocurren, la prevención de fraudes basada en inteligencia ofrece un portafolio integral de opciones de implementación dirigidas a amenazas específicas. La prevención, detección y mitigación deben ser factibles, ya sea en línea o en medios móviles, sin importar si se está haciendo frente a troyanos de navegador intermediario, software malicioso, ataques DDoS, raspado de sitios o secuestro de sesión móvil, entre otras amenazas. El enfoque en capas de la prevención de fraudes basada en inteligencia permite el uso de diferentes controles de seguridad en diferentes puntos en el ciclo de vida del usuario en función de la tolerancia al riesgo de la organización, las políticas y la segmentación de usuarios. Además, evita las molestias a usuarios legítimos y los daños a la experiencia del usuario. página 5

6 El cibercrimen evoluciona, y también lo debe hacer nuestra respuesta En su ambiente natural Empezar la sesión Iniciar sesión Transacción Cerrar sesión Panorama de las amenazas de web Robo de identidad Raspado de sitios Exploración de vulnerabilidades Ataques DDoS de capa 7 Adivinación/modificación ilegal de contraseñas Inyección de parámetros Fraude de registro de cuenta nueva Malware avanzado Abuso de promoción Intermediario/navegador Apropiación de cuenta Fraude de registro de cuenta nueva Actividad de cuenta no autorizada Transferencia fraudulenta de dinero Diagrama 2 ADOPCIÓN DEL ESQUEMA DE AUTENTICACIÓN EN PASOS Las soluciones de prevención de fraudes basada en inteligencia están diseñadas para optimizar la prevención, detección y mitigación de fraudes. Deben trabajar de forma integrada en una gama de dispositivos y ofrecer opciones amplias para la integración a servicios y tecnologías nuevos y existentes. Esto es particularmente importante en el ámbito de la autenticación en pasos, donde la tolerancia al riesgo puede ayudar a determinar qué tipo de autenticación es apropiado: OTP, fuera de banda, SMS, llamada telefónica o preguntas de seguridad. Si la infraestructura requiere compatibilidad tanto para las transacciones en línea como para las transacciones móviles, las soluciones de prevención de fraudes deben reconocer el dispositivo que se utiliza y actuar en consecuencia mediante la comparación del motor de reglas y de riesgos en función del canal web o móvil. Además, la correlación de las actividades de inicio de sesión y transacciones en varios canales permite que ciertas actividades se marquen como de alto riesgo. Por ejemplo, si un cliente realiza una transacción en su laptop y, poco después, hace otra transacción desde un dispositivo móvil en otro país, la transacción se marcaría como riesgosa y se tomarían las medidas oportunas. Un modelo de autenticación de múltiples factores ofrece al usuario acceso a diversos puntos de conexión, como portales web, aplicaciones y navegadores móviles, redes privadas virtuales (VPN) y aplicaciones de administración de acceso web. La vinculación de un modelo basado en reglas y en riesgos para la autenticación con una serie de tecnologías para brindar protección a varios canales apoya las necesidades únicas de una organización de contar con acceso seguro sin comprometer la experiencia del usuario. Las tecnologías complementarias deben integrarse plenamente dentro de una estrategia de prevención de fraudes basada en inteligencia y deben atender las prioridades clave de la empresa, incluidas la tolerancia al riesgo, la alineación de políticas, la evaluación de perfiles de dispositivo y de comportamiento y la administración de casos. página 6

7 EJECUCIÓN CON BIG DATA Para llevarles la delantera a las amenazas continuas, la prevención de fraudes basada en inteligencia mejora el rendimiento del monitoreo y permite tomar decisiones más rápidas mediante la incorporación de los beneficios de la analítica de big data enfocada en el cibercrimen. Las herramientas de big data permiten a los equipos de fraudes y seguridad de la información recopilar una mayor cantidad de datos más variados sin estar limitados por los formatos de datos. En la mayoría de las empresas se generan miles de fuentes de registro de datos de eventos creados por dispositivos cuando se produce cualquier evento. Estos registros son vitales para detectar comportamientos sospechosos, descubrir amenazas y vulnerabilidades, prevenir incidentes de seguridad y hacer respaldos de los análisis forenses. El aprovechamiento de big data agrega otra dimensión a la prevención de fraudes con mejores predicciones de riesgos y una capacidad única e importante de poner el riesgo de fraude en un contexto general de la empresa. CONCLUSIÓN La prevención, detección y mitigación de fraudes será un reto constante y perdurable. Una estrategia de prevención de fraudes basada en inteligencia ofrece eficiencia y ahorros, ya que da prioridad a los riesgos más apremiantes, fusiona los conjuntos de datos y herramientas y minimiza las implementaciones de productos independientes. El uso de la inteligencia para optimizar los esfuerzos de prevención de fraudes y administrar los riesgos digitales permite que los recursos se concentren en actividades de alto valor y en el crecimiento del negocio y reduce las pérdidas por fraude, vulneraciones no detectadas y otras amenazas en constante evolución. Con la prevención de fraudes basada en inteligencia, su organización estará bien posicionada para hacer frente a las amenazas cambiantes actuales y anticipar y adelantarse a las amenazas futuras. SOLUCIONES DE PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DE RSA Inteligencia contra fraudes y riesgos de RSA Adaptive Authentication Adaptive Authentication for ecommerce Transaction Monitoring FraudAction Web Threat Detection En su ambiente natural Empezar la sesión Iniciar sesión Transacción Cerrar sesión Diagrama 3 Con las soluciones de inteligencia contra fraudes y riesgos de RSA, puede obtener proactivamente visibilidad de las amenazas más recientes con la inteligencia colectiva global, lo cual le permitirá mitigar los ataques cibernéticos. página 7

8 Puede proteger las interacciones y transacciones a lo largo de todo el ciclo de vida del usuario en línea, ya sea en canales web, de comercio electrónico o móviles, mediante el monitoreo y análisis constantes del comportamiento en línea. Esto le permitirá implantar los controles de seguridad apropiados basados en la tolerancia al riesgo, políticas, normativas y segmentación de usuarios de su organización. Este enfoque inteligente contra el fraude es la clave para balancear las necesidades de riesgo, costo y conveniencia de los usuarios finales de su organización, a la vez que reduce considerablemente las pérdidas por fraude y minimiza las posibilidades de daño a la reputación y las consecuencias financieras de los ataques cibernéticos. Mediante el uso de soluciones de inteligencia contra fraudes y riesgos de RSA, estará en posición de lograr visibilidad de inteligencia compartida en materia de ataques y amenazas emergentes, analizar las interacciones y las transacciones para detectar rápidamente anomalías que indiquen amenazas, y tomar medidas correctivas con base en los niveles de amenaza personalizados que se hayan definido. SERVICIO RSA FRAUDACTION En el ciclo de vida del usuario en línea, las amenazas descontroladas o no contenidas en la población general afectan las credenciales de los clientes, las ID de cuenta, la información de las tarjetas de crédito e incluso las historias clínicas. El servicio RSA FraudAction ayuda a detener el fraude antes de que suceda, ya que reduce los ataques cibernéticos, el robo de identidad y la apropiación de cuentas corporativas. El servicio RSA FraudAction lo ayuda a obtener una protección completa contra fraudes de robo de identidad, pharming, troyanos y aplicaciones móviles con acceso no autorizado. Además, puede obtener información más detallada acerca de las amenazas emergentes con informes de inteligencia que proporcionan visibilidad del mundo clandestino del cibercrimen. FraudAction, que se ofrece como un servicio administrado subcontratado, le permite minimizar la inversión en recursos y, al mismo tiempo, implementar una solución rápidamente. FraudAction utiliza las competencias multilingües forenses y de investigación más amplias del sector con más de 100 idiomas compatibles y 187 países. En el centro del servicio FraudAction, se encuentra el centro de control antifraude de RSA (AFCC), en el cual trabaja 24x7 un equipo de analistas de fraudes experimentados para identificar y suspender sitios y otros recursos de comunicación que alojan ataques de troyanos y de robo de identidad. Este equipo, además, realiza trabajo forense para recuperar credenciales comprometidas. El tiempo promedio de cancelación de un ataque de robo de identidad es de cinco horas, y monitoreamos más de 6,000 millones de direcciones URL diariamente. DETECCIÓN Y CANCELACIÓN DE ROBO DE IDENTIDAD El servicio RSA FraudAction detecta y detiene los ataques de robo de identidad en contra de su organización. Después de confirmar que una URL sospechosa constituye una amenaza, se le notifica inmediatamente para que pueda monitorear el estado más reciente de las amenazas en tiempo real mediante el tablero de FraudAction. ANÁLISIS DE TROYANOS El servicio RSA FraudAction detecta y mitiga los daños causados por los ataques de troyanos. Puede identificar, responder y minimizar rápidamente las amenazas de malware mediante el bloqueo del acceso del usuario final a los recursos en línea del ataque. página 8

9 DEFENSA CONTRA APLICACIONES CON ACCESO NO AUTORIZADO El servicio RSA FraudAction lo ayuda a reducir las pérdidas por fraude mediante la protección contra aplicaciones móviles con acceso no autorizado maliciosas o no autorizadas. El servicio monitorea las tiendas de aplicaciones más importantes, detecta aplicaciones dirigidas a la base de clientes de su organización y desactiva aplicaciones no autorizadas, lo que reduce las amenazas a su reputación y las pérdidas financieras potenciales ocasionadas por fraudes mediante aplicaciones móviles. Usted retiene el control total sobre las aplicaciones que representan a su organización, lo que permite que solo las aplicaciones lanzadas o autorizadas por su organización estén disponibles en los mercados de aplicaciones. El monitoreo continuo de tiendas de aplicaciones lo ayuda también a estar un paso delante de las posibles amenazas y a estar al tanto de aplicaciones no autorizadas, ni bien estas aparezcan. FRAUDACTION INTELLIGENCE El servicio RSA FraudAction es, además, sus ojos y oídos en el mercado clandestino de fraudes, ya que proporciona información sobre los ataques específicos centrados en su organización, las tendencias del sector en cuestiones de fraude y las investigaciones detalladas acerca de métodos, operaciones, servicios y otros problemas de fraude en la comunidad de los estafadores. RSA Web Threat Detection Las amenazas están presentes en todo el ciclo de vida del usuario, desde antes del inicio de sesión, durante el inicio de sesión y al realizar transacciones posteriores al inicio de sesión. Cuando un usuario entra por primera vez en su sitio web, durante la etapa anterior al inicio de sesión del ciclo de vida del usuario en línea, ocurren muchos precursores de actividades de fraude como ataques DDoS, raspado de sitios e inyección HTML de campos del sitio que indican que el potencial de fraude es alto y generan una alerta inteligente para cualquier abuso de la lógica del negocio. RSA Web Threat Detection identifica estas anomalías para solucionarlas rápidamente. RSA Web Threat Detection identifica todo tipo de comportamiento anómalo en tiempo real: proporciona visibilidad total de las sesiones web para generar información práctica a fin de detener las amenazas rápidamente. RSA Web Threat Detection proporciona perfiles de comportamiento para identificar el comportamiento anómalo: el flujo de datos de los clics se captura y analiza en tiempo real para crear dinámicamente perfiles de comportamiento. Los comportamientos que no se ajustan a los perfiles se marcan como sospechosos y el motor de reglas de RSA Web Threat Detection ofrece diferentes niveles de respuesta para los diferentes tipos de amenazas. La inteligencia de las sesiones web identifica un amplio espectro de ataques: las reglas dirigidas detectan, alertan y comunican eventos maliciosos en tiempo real, como DDoS, adivinación de contraseñas, exploración del sitio, secuestro de sesión móvil, intermediario, fraude con tarjeta de crédito, inyección de HTML, apropiación de cuentas y fraude de transferencia bancaria. RSA Adaptive Authentication y RSA Transaction Monitoring La apropiación de cuentas y la actividad no autorizada de la cuenta tienen lugar en los puntos de inicio de sesión y realización de transacciones del ciclo de vida del usuario en línea. RSA Adaptive Authentication reúne información acerca de los comportamientos, dispositivos y personas para mitigar las transacciones de alto riesgo sin comprometer la experiencia del usuario. página 9

10 Administración de identidades y acceso basada en inteligencia RSA Adaptive Authentication es una plataforma integral para brindar protección en varios canales mediante un enfoque basado en riesgos y reglas con opciones de comprobación adicional de la identidad para transacciones de alto riesgo. Enfoque dual basado en riesgos y reglas: el motor RSA Risk utiliza más de 100 indicadores para evaluar el riesgo en tiempo real y refleja los perfiles de dispositivo y de comportamiento y los datos de efraudnetwork. Además, se integra a la aplicación de administración de políticas de RSA. Convierta las políticas de riesgos en acciones: RSA Policy Manager puede ajustar las puntuaciones de riesgo para apuntar a la necesidad de revisión posterior, provocar la autenticación en pasos o rechazar transacciones con una alta probabilidad de fraude. Evaluación por perfil de dispositivo y de comportamiento: se analizan los comportamientos típicos y se comparan con las acciones actuales del usuario o dispositivo. Los parámetros analizados del dispositivo incluyen el sistema operativo y la versión del navegador; los parámetros del perfil de comportamiento incluyen frecuencia, hora y actividad que se intenta realizar. Autenticación en pasos para transacciones de alto riesgo: proporciona una serie de procedimientos adicionales para validar la identidad de un usuario, como la autenticación fuera de banda, preguntas de seguridad y autenticación basada en el conocimiento. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce ofrece el marco de trabajo para desarrollar una administración de fraudes y protección para los titulares de tarjetas en el ambiente de las compras en línea. Esta solución, basada en el protocolo y la infraestructura 3DSecure, permite a los comerciantes y emisores de tarjetas ofrecer una experiencia de compra segura y coherente para los titulares de tarjetas, además de mitigar el riesgo de pérdidas por cargo al usuario. RSA Adaptive Authentication for ecommerce, que es la solución más usada por los titulares de tarjetas del mercado, emplea una arquitectura aprobada por Visa, MasterCard y American Express. Adaptive Authentication for ecommerce brinda a los emisores de tarjetas una solución integral para administrar las crecientes pérdidas por fraude y, al mismo tiempo, crea la experiencia de compra que los comerciantes necesitan para evitar el abandono de transacciones. ACERCA DE RSA Las soluciones de seguridad de RSA basadas en inteligencia ayudan a las organizaciones a mitigar el riesgo de operar en un mundo digital. Mediante la visibilidad, el análisis y la acción, las soluciones de RSA ofrecen a los clientes la capacidad de detectar, investigar y responder a amenazas avanzadas, confirmar y administrar identidades y, en última instancia, evitar el robo de propiedad intelectual, el fraude y el cibercrimen. Para obtener más información sobre RSA, visite mexico.emc.com/rsa (visite el sitio web de su país correspondiente). mexico.emc.com/rsa (visite el sitio web de su país correspondiente) EMC 2, EMC, el logotipo de EMC, RSA, Archer, FraudAction, NetWitness y el logotipo de RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todos los otros productos o servicios mencionados son marcas comerciales de sus respectivas empresas. Copyright 2014 EMC Corporation. Todos los derechos reservados. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Documento técnico de Oracle Agosto de 2012 Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Empresa con capacidad de respuesta instantánea:

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles