Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net
|
|
- Víctor Muñoz Araya
- hace 8 años
- Vistas:
Transcripción
1 Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net
2 > Cuál es la realidad? Fuente:
3 > Cuál es la realidad? "Mobile is the fastest-growing channel in the company's history. It has far surpassed online." Armin Ajami, VP for mobile products management at Wells Fargo. 100 million smartphone users in the U.S. alone 31% of US adults with bank accounts perform transactions on mobile devices According to Juniper Research, mobile banking customers will exceed 1 billion globally by 2017
4 > Cuál es la realidad? Mobile is topic 1, 2, and 3 in the cybercriminal underworld. - Steve Santorelli, researcher at Team Cymru.
5 > SMiShing
6 > Cuál es la realidad?
7 > Cuál es la tendencia? Fuente:
8 > Cuál es la tendencia? Fuente:
9 > Cuál es la tendencia en la Banca? > Bancos y proveedores de tecnología compiten para definir banca móvil 2.0 > El verdadero poder de movilidad aún no está siendo alcanzado > Ingredientes Móvil más centrado en móviles - más unificado y personalizado - más ofertas relevantes MÁS SEGURA
10 > El Reto de Seguridad de Banca Móvil 47% de los usuarios finales no confían en la seguridad de un móvil para transacciones bancarias Fuente: Celent 90% de las apps de IOS para banca móvil de 40 grandes bancos tienen serias vulnerabilidades de seguridad Sin detección Jailbreak Fuente: Ariel Sánchez - IOActive 614% incremento en malware de Android desde 2012 Fuente: Juniper Networks
11 > El verdadero desafío 45% Incremento en el último año sobre el uso del canal móvil Source: Views of Latin American Consumers on Electronic Fraud 2013
12 > Amenazas en el mundo móvil. Malware Fuga de Info Privacidad Aplicaciones vulnerables Amenazas por apps Phishing Infección por navegación Exploits Amenazas en Web Exploits WiFi Sniffing Botnets Amenazas en la Red Dispositivos perdidos o robados Amenzas físicas
13 > Ataques desde los comercios?
14 > Principales fuentes de malware: (Sideloading)
15 > Apps Maliciosas Fuente: Trend Micro
16 > SMS una Preocupación Real - Zitmo / Eurograbber > 2 puntos de infección - Redirección de SMS - Zeus-in-the- Mobile (ZITMO), Eurograbber - Malware basado en SMS SMS Premium > Resultado final - $47 millones de dólares de más de 30,000 cuentas > Si SMS está comprometido, qué otras soluciones?
17 > Seguridad de dispositivos Móviles: lo bueno y lo malo > Dónde es más seguro que el PC - Ecosistemas fragmentados más difíciles de Apuntar - Aplicaciones firmadas y examinadas - Zona de pruebas para aplicaciones (Sandboxing) - Seguridad Integrada (ej., certificados digitales, PINs para desbloquear apps) > Dónde no es seguro: - Contactos, Ubicación, Jailbreak/Root - Más sensores: Cámara, bluetooth, beacon - Más vectores para crear más ataques - Ataques SIM y SMS
18 > Por qué una estrategia multicapa? Online IVR ATM Mobile Las soluciones antifraude deben enfocarse habilitar el negocio, no deben ser limitantes Las soluciones deben ajustarse a las amenazas futuras sin traumatismos Las soluciones deben ser proactivas, escalables, flexibles y de detección temprana
19 > Seguridad embebida en forma transparente. Sin necesidad de descarga de nuevas aplicaciones. Soluciones basadas en la nube, SDKs, y Mobile Backend como servicio Capacidad de ejecutar una estrategia móvil mas rápidamente. Delegar la seguridad del dispositivo, autenticación del dispositivo, notificaciones push. Detección Protección Autenticación Análisis de riesgo Alertas
20 > SDK Móviles
21 > SDK Móviles Autenticación Protección cliente Mobile OTP Malware Protector Push Authentication Web Protector Device Recognition Device Protector
22 > Experiencia del usuario
23 > Autenticación Push Mejor experiencia que SMS fuera de banda. Secure closed loop process Comunicación de 2 vías. Envolvimiento del usuario Los mensajes no pueden ser copiados o reenviados. Desplegado transparentemente. Menor costo de educación Sin costo de licenciamiento adicional
24 > Visibilidad en tiempo real Recolección de amenazas desde el dispositivo. Jailbroken/rooted Salud del dispositivo Aplicaciones maliciosas Tipo del dispositivo - OS Geolocalización DeviceID, and more Incrementar habilidad de decisión Requerir autenticación adicional. Habilitar funcionalidad adicional.
25 > Consejos Útiles > Ambientes transaccionales seguros, significan más clientes, más negocios y por defecto se cumplen las regulaciones. > Haga un GAP Análisis de PCI > Integración, multicapas, multicanal, multiusuario, procesos. > Visión, identifique como esta siendo atacado HOY y así entienda cuales serán sus problemas de mañana. > Seguridad en los canales?, equilibrio entre seguridad y negocio. > Mobile Banking (mezcla de mercados de APP s, despliegues, autenticación, estado de salud del dispositivo, anti-malware y revisión de seguridad de APP s). > Educar al cliente (corporativo o bancario), en como usar sus dispositivos de manera segura. > Autentique al cliente, sus funcionalidades y sus transacciones. Evite fricciones. > El reto de la industria, RECONOCER EL FRAUDE. Conozca a sus clientes!
26 > Preguntas Detail of selected period of time Selected period of time David L. López Agudelo
El móvil para para masificar, pero siendo seguro.
El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica
Más detallesDavid L. López Agudelo Sales Director - Latam
David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesImproving ebanking Experience. Context Banking
Context Banking Excelsys! Empresa! Fundada en Chile en 1988. Principal foco: La industria de servicios financieros! Especialista en Banca Electrónica desde 1996! Más de 50 proyectos de implementación de
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesRetos de seguridad en banca móvil
7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesLa App de tu Ayuntamiento. El canal de Comunicación del ciudadano
El canal de Comunicación del ciudadano Quiénes somos Especialistas en potenciar la imagen de las organizaciones Profesionales de Programación, Diseño y Comunicación Equipo comprometido con cada proyecto
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPrincipales consideraciones sobre autenticación para su estrategia móvil. agility made possible
Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través
Más detallesBanca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0
Banca Móvil Es mucho más que otro canal Julio, 2013 Versión 1.0 La movilidad llegó para quedarse 1 La Movilidad cambia la forma en que las personas invierten su tiempo e interactuan 90% Las personas mantienen
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesBoom de los dispositivos móviles
Plataformas móviles Aunque se contaba con teléfonos móviles desde 1983 no fue hasta mediados de los 2000 cuando se produce el boom de dispositivos móviles inteligentes 2007 Apple presenta iphone+ IOS Boom
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesCómo cumplir con la legalidad en tus campañas de mobile marketing
Cómo cumplir con la legalidad en tus campañas de mobile marketing Cuál es el único dispositivo con el que tenemos acceso a todo el conocimiento mundial 24x7 y que tenemos cerca todo el día? El mobile presenta
Más detallesTroyanos Bancarios en Android
Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesSophos Ltd. All rights reserved.
Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..
ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. UN NUEVO MODELO RESPECTO A LA SUCURSAL TRADICIONAL, GENERANDO UNA EXPERIENCIA PERSONALIZADA Y DIFERENCIAL EN LOS CLIENTES DE LAS OFICINAS En el contexto
Más detallesMobileBankApp. Nuestra aplicación de banca es la puerta de acceso de sus clientes a sus múltiples servicios Bancarios.
SU BANCO EN LA MANO DE SUS CLIENTES Nuestra aplicación de banca es la puerta de acceso de sus clientes a sus múltiples servicios Bancarios. Una plataforma Móvil & Intuitiva, que administra toda la interacción
Más detallesMobile App Design & Development
Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesCómo aumentar las ganancias en la banca mediante plataformas robustas de autenticación y monitoreo transaccional? Octubre 2015
Cómo aumentar las ganancias en la banca mediante plataformas robustas de autenticación y monitoreo transaccional? Octubre 2015 David Lopez Sales Director - LATAM dlopez@easysol.net Mega Tendencias 2015
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesla experiencia de bbva con el uso de tecnología móvil y digital en seguros
la experiencia de bbva con el uso de tecnología móvil y digital en seguros Ciudad de México noviembre 2015 contenido entorno mundial: uso de tecnología digital en seguros antecedentes locales precondiciones
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesAumente el éxito de su estrategia de banca online y móvil
Aumente el éxito de su estrategia de banca online y móvil Pablo Morales Responsable de Banca y Seguros pablo.morales@opentext.com 21 de junio de 2011 1 Agenda Quién es OpenText Áreas de Solución: Suite
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesPresente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad
Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesPREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA
PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesUna Estrategia de Movilización basada en la Reutilización
PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción
Más detallesComo prevenir el Fraude Bancario en la Web?
Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesDefinición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com
Definición de una arquitectura para aplicaciones móviles Manuel Rodríguez manuel.rodriguez@es.ibm.com La movilidad es trending topic ( Otra vez!) Dispositivos más potentes con más características que generan
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesEncuesta Mundial de Banca Digital
Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesHacia un modelo de Total Retail
Resumen ejecutivo Hacia un modelo de Total Retail Las expectativas del cliente que marcarán el futuro negocio de distribución y consumo www.pwc.es Este resumen ejecutivo recoge las principales conclusiones
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesDESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC
El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesVisión de los. Latinoamericanos frente a la Seguridad Electrónica
Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesEl estado de la seguridad de las aplicaciones
El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.
Más detallesAPPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?
APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesCHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas
CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesGuía de Seguridad para usuarios de smartphones
Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de
Más detallesLa banca retail en 2020, Evolución o revolución?
Resumen ejecutivo La banca retail en 2020, Evolución o revolución? www.pwc.es El informe La Banca Retail en 2020, Evolución o revolución?, elaborado por PwC a partir de entrevistas realizadas a 560 directivos
Más detallesinmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS
inmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS Quiénes somos? Qué hacemos? Cómo lo hacemos? Nuestros Clientes Nuestras vías de contacto Movilidad de negocios : capacidad de poder realizar negocios
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesAumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube
de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesIupay: Cartera virtual para los pagos e-commerce
Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid
Más detallesThink Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá
Dossier Ciudad de QUÉ ES UN CÓDIGO QR Y PARA QUÉ SIRVE? Es un sistema que permite almacenar toda la información relevante de un producto. Con la ayuda de un móvil podemos recuperar esta información tan
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesBanca móvil para clientes corporativos
We make your business move > Apps Soluciones de banca móvil Banca móvil para clientes corporativos > Soluciones móviles innovadoras para clientes corporativos Desarrollamos soluciones bancarias seguras
Más detallesCreating unique customer experiences
Creating unique customer experiences Presentación de la compañía N NETinfo es una empresa especializada en el desarrollo y suministro de soluciones de banca electrónica y servicios financieros móviles
Más detallesTodo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia
Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesAUTOMATIZACIÓN DE FACTURAS DE PROVEEDORES
AUTOMATIZACIÓN DE FACTURAS DE PROVEEDORES La automatización de los procesos es la sustitución de tareas tradicionalmente manuales, por las mismas realizadas de manera automática. La automatización tiene
Más detallesTRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL
TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana
Más detallesParla, Secure Cloud Email
Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea
Más detallesProtegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles
Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:
Más detalles