PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA"

Transcripción

1 PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales ya no solo hacían alarde de sus habilidades técnicas, sino que también comenzaban a usar esas habilidades para atacar y robar contenido a personas y empresas. A medida que las amenazas de los cibercriminales se volvían más generalizadas y complejas, lo mismo ocurría con los intentos de las empresas de minimizar el daño de estas amenazas. Lo que comenzó como un inconveniente de TI de proteger el correo electrónico y los sitios web contra el correo no deseado se ha transformado en una batalla contra el negocio global del "fraude como servicio", experto en robar información financiera, de productos y de personal, así como de transacciones bancarias, médicas y de comercio electrónico. Hoy en día, el cibercrimen es un gran negocio, y las estadísticas así lo demuestran: El fraude que se comete sin que esté presente una tarjeta representará US$2,900 millones en pérdidas para las empresas de Estados Unidos este año, y se espera que en 2018 sea de más del doble (Aite Group) En 2013 una de cada siete tarjetas de pago en Estados Unidos estuvo expuesta a una vulneración de datos (Discover) En 2013 se detectaron un millón de aplicaciones de Android maliciosas y de alto riesgo (Trend Micro) Este año las vulneraciones de datos han afectado a comercios minoristas de alto perfil, compañías de alta tecnología, instituciones financieras, universidades, proveedores de servicios de salud e incluso al IRS En el primer semestre de 2014, tan solo el robo de identidad dio como resultado pérdidas de US$2,200 millones para empresas globales (centro de control antifraude de RSA) Un ataque dirigido de cibercrimen tiene un costo promedio de US$214,000 por incidente (Ponemon Institute) Las pérdidas globales por apropiación de cuentas corporativas fueron de US$523 millones en 2013, y se estima que alcanzarán casi US$800 millones en 2016 (Aite Group) Un ataque DDoS puede costar a un comercio minorista US$3.4 millones en pérdidas por una hora de tiempo de inactividad en el ciberlunes, por no hablar de las pérdidas de reputación asociadas con daños a la marca y el deterioro de la confianza del consumidor (Ponemon Institute) Si se agrega la necesidad de hacer frente a las nuevas y cambiantes tecnologías, como los dispositivos inteligentes, los servicios de nube, big data y los sitios de redes sociales, queda claro que la mayoría de los modelos de prevención de fraudes no se diseñaron para manejar este panorama en constante evolución. Informe técnico de RSA

2 CONTENIDO Descripción general...1 Definición de la nueva normalidad... 3 Ver más, comprender mejor, actuar más rápido... 3 El reto del balance... 4 Negocios riesgosos: Autenticación basada en riesgo...5 Puesta en práctica de la inteligencia...5 Adopción del esquema de autenticación en pasos... 6 Ejecución con big data...7 Conclusión...7 Soluciones de prevención de fraudes basada en inteligencia de RSA...7 SERVICIO RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication y Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 página 2

3 DEFINICIÓN DE LA NUEVA NORMALIDAD La detección, prevención y mitigación de fraudes son de vital importancia para las empresas que intentan proteger sus recursos digitales, ya que el impacto de las vulneraciones puede extenderse más allá de la pérdida financiera inmediata y provocar pérdidas devastadoras a largo plazo de privacidad, propiedad intelectual, reputación de la empresa y clientes. Los clientes exigen acceso en cualquier momento y en cualquier lugar a productos, servicios e información en los nuevos canales digitales. La integración de estos canales ha creado nuevos problemas de seguridad a medida que los sitios web para consumidores se convierten en la puerta de acceso de los cibercriminales para lanzar ataques empresariales de mayor alcance. La adopción generalizada de BYOD ( traiga su propio dispositivo ) en el lugar de trabajo se suma al problema de la seguridad, ya que aumenta los puntos de acceso para los ataques y abre nuevos caminos para los cibercriminales que pretenden atacar a empleados y partners en sus dispositivos personales para apoderarse de sus datos de identidad e infiltrarse así en la empresa. Con la proliferación de nuevos dispositivos, un consumidor cada vez más móvil y una integración más estrecha entre canales, los enfoques de desconexión para proteger los recursos de una empresa simplemente no pueden ofrecer una solución completa a un problema de fraude que está creciendo a un ritmo exponencial. Dentro de este panorama, no puede haber una división entre las estrategias de seguridad para consumidores y empresas. Las organizaciones deben repensar seriamente las nociones tradicionales acerca de lo que constituye una amenaza y cómo protegerse de manera inteligente contra ella. VER MÁS, COMPRENDER MEJOR, ACTUAR MÁS RÁPIDO Esta nueva normalidad crea retos sin precedentes para las organizaciones que ahora necesitan proteger sus propios recursos digitales, al mismo tiempo que tratan de proteger las aplicaciones externas de nube y móviles que no están bajo su control. La ampliación del alcance de las medidas de seguridad es un imperativo del negocio, ya que se calcula que las pérdidas por cibercrimen alcanzan los cientos de miles de millones de dólares por fraude financiero, además del tiempo y los gastos necesarios para reparar el daño y los costos asociados con el tiempo muerto. Un estudio de Ponemon Institute calcula que para un comercio minorista, el costo promedio de una hora de tiempo muerto equivale a US$500,000 en ventas perdidas. Y el costo es aún mayor cuando se toman en cuenta los daños a la reputación y a la marca, además de la idea duradera que puede hacerse el consumidor de que su sitio podría no ser seguro. La inteligencia se define como la capacidad de aprender, comprender y hacer frente a situaciones nuevas o difíciles. La capacidad de adaptarse y adquirir continuamente nuevos conocimientos y habilidades de cara al cambio hace que la estrategia de prevención de fraudes basada en inteligencia sea una necesidad no negociable en el mundo actual. La prevención de fraudes basada en inteligencia ofrece un modelo de seguridad en capas para proteger las identidades y los recursos de sus clientes en varios canales y proporciona tres atributos esenciales que le permiten balancear los riesgos, los costos y la comodidad del usuario final. En primer lugar, la prevención de fraudes basada en inteligencia ofrece contexto y visibilidad externa inmediatos frente a las amenazas del cibercrimen en todos los canales digitales en línea. En segundo lugar, esta mayor visibilidad amplía su competencia de análisis para que pueda detectar anomalías que indican amenazas basadas en su perfil de riesgo único. Además, le permite evaluar de inmediato qué amenazas son más perjudiciales. Por último, una estrategia de prevención de fraudes basada en inteligencia determina la acción correctiva adecuada para mitigar la amenaza específica en cuestión de forma rápida y eficiente. página 3

4 Visibilidad Administrar el riesgo Acción Analítica Diagrama 1 Un elemento definitorio de la prevención de fraudes basada en inteligencia es el conocimiento de que los cibercriminales no se comportan de la misma manera que los usuarios normales de un sitio; se mueven más rápido, navegan de forma diferente y dejan más de un rastro de dispositivo. La identificación y el rastreo constantes de las interacciones que se producen en todo el ciclo de vida del usuario en línea, desde el inicio de una sesión web hasta las transacciones, crea perfiles de dispositivo y de comportamiento típico para su organización. Mediante la recopilación de los datos e información disponibles sobre lo que sucede en su ambiente, se puede construir una línea de base confiable para descubrir de manera rápida y eficaz las anomalías y detectar ataques avanzados. La prevención de fraudes basada en inteligencia analiza al instante el tráfico móvil y web en grandes volúmenes y genera una gran cantidad de información para realizar análisis y tomar medidas con el fin de proteger los recursos de su organización. Más allá de su empresa, el rastreo de los acontecimientos relacionados con el cibercrimen que tienen alcance global y afectan múltiples sectores, canales y dispositivos requiere un modelo en el que las diferentes organizaciones y sus clientes puedan acceder a la inteligencia compartida del cibercrimen. Las principales soluciones para la prevención de fraudes basada en inteligencia permiten un análisis más amplio de las amenazas, ya que tienen acceso a perfiles de fraude de múltiples empresas y sectores de una red global que puede compartir y difundir información sobre las actividades del cibercrimen, lo que permite tiempos de respuesta más rápidos y limita los riesgos. EL RETO DEL EQUILIBRIO La identificación de la detección, prevención y mitigación de fraudes como una prioridad fundamental de las empresas constituye solo la mitad de la batalla. Los usuarios de hoy exigen acceso rápido y fácil a las cuentas, productos y servicios en sus canales digitales y no quieren que su experiencia se interrumpa. Cualquier estrategia exitosa de prevención de fraudes basada en inteligencia debe balancear los requisitos de seguridad de una organización con la necesidad de un acceso de usuario conveniente y una experiencia de usuario excepcional. página 4

5 La clave para lograr este equilibrio es un enfoque de seguridad en capas que sea capaz de diferenciar a un cliente de un cibercriminal. Una visibilidad más amplia de los canales digitales brinda la oportunidad de realizar un análisis extenso del comportamiento de los seres humanos y de los dispositivos, lo que permite detectar rápidamente patrones de fraude de modo que solo se interrumpan las actividades de alto riesgo y la experiencia de seguridad del usuario normal siga siendo transparente. Esto proporciona un esquema para alinear los controles de seguridad con la tolerancia al riesgo de una organización, a la vez que permite a los usuarios finales genuinos acceder fácilmente a los servicios que deseen a través de los canales digitales. El análisis que impulsa la prevención de fraudes basada en inteligencia tiene muchas facetas e incluye el comportamiento del usuario, las huellas digitales del dispositivo, las entidades fraudulentas conocidas y las amenazas de la clandestinidad, lo que permite que las organizaciones diferencien rápidamente a clientes de criminales. NEGOCIOS RIESGOSOS: AUTENTICACIÓN BASADA EN RIESGOS Una estrategia de prevención de fraudes basada en inteligencia incluye la capacidad de abarcar todo lo que ocurre a lo largo del ciclo de vida en línea de los consumidores, desde las actividades previas al inicio de sesión hasta las transacciones realizadas y las actividades posteriores al inicio de sesión. La mayoría de los métodos de prevención de fraudes dependen exclusivamente de un enfoque basado en reglas que ayuda a determinar si la actividad es una amenaza, pero esto solamente es eficaz para actividades ilícitas conocidas y no ayuda a predecir o a prevenir futuros ataques. Los impostores cambian constantemente su forma de atacar, y los clientes cambian su comportamiento en línea, lo que limita la capacidad de las estrategias tradicionales de prevención de fraude para detectar amenazas cambiantes y su impacto. Una estrategia de prevención de fraudes basada en inteligencia ofrece un marco de trabajo completo para combinar las evaluaciones basadas en reglas y las evaluaciones basadas en riesgos, lo que permite a las empresas adaptar rápidamente sus políticas de riesgos y ajustar las medidas de detección de fraudes con base en las amenazas en desarrollo. La generación de una puntuación de riesgo única (derivada de una evaluación profunda de factores, tales como perfiles de dispositivo, perfiles de comportamiento y datos de diversas fuentes, tanto internas como externas) permite una autenticación impecable, de modo que se puedan tomar medidas que se ajusten directamente al nivel de la amenaza detectada. La capacidad de utilizar la administración de políticas en un enfoque híbrido convierte las políticas de riesgo en decisiones y medidas que permiten implementar tolerancias al riesgo personalizadas. Definiendo específicamente las puntuaciones de riesgo, se facilita la determinación de las transacciones que pueden analizarse posteriormente y de las que requieren autenticación adicional o deben rechazarse cuando la probabilidad de fraude es alta. Esta capacidad avanzada de evaluar riesgos es también más rápida y completamente transparente para el usuario y mantiene intacta la experiencia del cliente. PUESTA EN PRÁCTICA DE LA INTELIGENCIA Una vez que una empresa puede ver el tipo y la frecuencia de las conductas fraudulentas que ocurren, la prevención de fraudes basada en inteligencia ofrece un portafolio integral de opciones de implementación dirigidas a amenazas específicas. La prevención, detección y mitigación deben ser factibles, ya sea en línea o en medios móviles, sin importar si se está haciendo frente a troyanos de navegador intermediario, software malicioso, ataques DDoS, raspado de sitios o secuestro de sesión móvil, entre otras amenazas. El enfoque en capas de la prevención de fraudes basada en inteligencia permite el uso de diferentes controles de seguridad en diferentes puntos en el ciclo de vida del usuario en función de la tolerancia al riesgo de la organización, las políticas y la segmentación de usuarios. Además, evita las molestias a usuarios legítimos y los daños a la experiencia del usuario. página 5

6 El cibercrimen evoluciona, y también lo debe hacer nuestra respuesta En su ambiente natural Empezar la sesión Iniciar sesión Transacción Cerrar sesión Panorama de las amenazas de web Robo de identidad Raspado de sitios Exploración de vulnerabilidades Ataques DDoS de capa 7 Adivinación/modificación ilegal de contraseñas Inyección de parámetros Fraude de registro de cuenta nueva Malware avanzado Abuso de promoción Intermediario/navegador Apropiación de cuenta Fraude de registro de cuenta nueva Actividad de cuenta no autorizada Transferencia fraudulenta de dinero Diagrama 2 ADOPCIÓN DEL ESQUEMA DE AUTENTICACIÓN EN PASOS Las soluciones de prevención de fraudes basada en inteligencia están diseñadas para optimizar la prevención, detección y mitigación de fraudes. Deben trabajar de forma integrada en una gama de dispositivos y ofrecer opciones amplias para la integración a servicios y tecnologías nuevos y existentes. Esto es particularmente importante en el ámbito de la autenticación en pasos, donde la tolerancia al riesgo puede ayudar a determinar qué tipo de autenticación es apropiado: OTP, fuera de banda, SMS, llamada telefónica o preguntas de seguridad. Si la infraestructura requiere compatibilidad tanto para las transacciones en línea como para las transacciones móviles, las soluciones de prevención de fraudes deben reconocer el dispositivo que se utiliza y actuar en consecuencia mediante la comparación del motor de reglas y de riesgos en función del canal web o móvil. Además, la correlación de las actividades de inicio de sesión y transacciones en varios canales permite que ciertas actividades se marquen como de alto riesgo. Por ejemplo, si un cliente realiza una transacción en su laptop y, poco después, hace otra transacción desde un dispositivo móvil en otro país, la transacción se marcaría como riesgosa y se tomarían las medidas oportunas. Un modelo de autenticación de múltiples factores ofrece al usuario acceso a diversos puntos de conexión, como portales web, aplicaciones y navegadores móviles, redes privadas virtuales (VPN) y aplicaciones de administración de acceso web. La vinculación de un modelo basado en reglas y en riesgos para la autenticación con una serie de tecnologías para brindar protección a varios canales apoya las necesidades únicas de una organización de contar con acceso seguro sin comprometer la experiencia del usuario. Las tecnologías complementarias deben integrarse plenamente dentro de una estrategia de prevención de fraudes basada en inteligencia y deben atender las prioridades clave de la empresa, incluidas la tolerancia al riesgo, la alineación de políticas, la evaluación de perfiles de dispositivo y de comportamiento y la administración de casos. página 6

7 EJECUCIÓN CON BIG DATA Para llevarles la delantera a las amenazas continuas, la prevención de fraudes basada en inteligencia mejora el rendimiento del monitoreo y permite tomar decisiones más rápidas mediante la incorporación de los beneficios de la analítica de big data enfocada en el cibercrimen. Las herramientas de big data permiten a los equipos de fraudes y seguridad de la información recopilar una mayor cantidad de datos más variados sin estar limitados por los formatos de datos. En la mayoría de las empresas se generan miles de fuentes de registro de datos de eventos creados por dispositivos cuando se produce cualquier evento. Estos registros son vitales para detectar comportamientos sospechosos, descubrir amenazas y vulnerabilidades, prevenir incidentes de seguridad y hacer respaldos de los análisis forenses. El aprovechamiento de big data agrega otra dimensión a la prevención de fraudes con mejores predicciones de riesgos y una capacidad única e importante de poner el riesgo de fraude en un contexto general de la empresa. CONCLUSIÓN La prevención, detección y mitigación de fraudes será un reto constante y perdurable. Una estrategia de prevención de fraudes basada en inteligencia ofrece eficiencia y ahorros, ya que da prioridad a los riesgos más apremiantes, fusiona los conjuntos de datos y herramientas y minimiza las implementaciones de productos independientes. El uso de la inteligencia para optimizar los esfuerzos de prevención de fraudes y administrar los riesgos digitales permite que los recursos se concentren en actividades de alto valor y en el crecimiento del negocio y reduce las pérdidas por fraude, vulneraciones no detectadas y otras amenazas en constante evolución. Con la prevención de fraudes basada en inteligencia, su organización estará bien posicionada para hacer frente a las amenazas cambiantes actuales y anticipar y adelantarse a las amenazas futuras. SOLUCIONES DE PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DE RSA Inteligencia contra fraudes y riesgos de RSA Adaptive Authentication Adaptive Authentication for ecommerce Transaction Monitoring FraudAction Web Threat Detection En su ambiente natural Empezar la sesión Iniciar sesión Transacción Cerrar sesión Diagrama 3 Con las soluciones de inteligencia contra fraudes y riesgos de RSA, puede obtener proactivamente visibilidad de las amenazas más recientes con la inteligencia colectiva global, lo cual le permitirá mitigar los ataques cibernéticos. página 7

8 Puede proteger las interacciones y transacciones a lo largo de todo el ciclo de vida del usuario en línea, ya sea en canales web, de comercio electrónico o móviles, mediante el monitoreo y análisis constantes del comportamiento en línea. Esto le permitirá implantar los controles de seguridad apropiados basados en la tolerancia al riesgo, políticas, normativas y segmentación de usuarios de su organización. Este enfoque inteligente contra el fraude es la clave para balancear las necesidades de riesgo, costo y conveniencia de los usuarios finales de su organización, a la vez que reduce considerablemente las pérdidas por fraude y minimiza las posibilidades de daño a la reputación y las consecuencias financieras de los ataques cibernéticos. Mediante el uso de soluciones de inteligencia contra fraudes y riesgos de RSA, estará en posición de lograr visibilidad de inteligencia compartida en materia de ataques y amenazas emergentes, analizar las interacciones y las transacciones para detectar rápidamente anomalías que indiquen amenazas, y tomar medidas correctivas con base en los niveles de amenaza personalizados que se hayan definido. SERVICIO RSA FRAUDACTION En el ciclo de vida del usuario en línea, las amenazas descontroladas o no contenidas en la población general afectan las credenciales de los clientes, las ID de cuenta, la información de las tarjetas de crédito e incluso las historias clínicas. El servicio RSA FraudAction ayuda a detener el fraude antes de que suceda, ya que reduce los ataques cibernéticos, el robo de identidad y la apropiación de cuentas corporativas. El servicio RSA FraudAction lo ayuda a obtener una protección completa contra fraudes de robo de identidad, pharming, troyanos y aplicaciones móviles con acceso no autorizado. Además, puede obtener información más detallada acerca de las amenazas emergentes con informes de inteligencia que proporcionan visibilidad del mundo clandestino del cibercrimen. FraudAction, que se ofrece como un servicio administrado subcontratado, le permite minimizar la inversión en recursos y, al mismo tiempo, implementar una solución rápidamente. FraudAction utiliza las competencias multilingües forenses y de investigación más amplias del sector con más de 100 idiomas compatibles y 187 países. En el centro del servicio FraudAction, se encuentra el centro de control antifraude de RSA (AFCC), en el cual trabaja 24x7 un equipo de analistas de fraudes experimentados para identificar y suspender sitios y otros recursos de comunicación que alojan ataques de troyanos y de robo de identidad. Este equipo, además, realiza trabajo forense para recuperar credenciales comprometidas. El tiempo promedio de cancelación de un ataque de robo de identidad es de cinco horas, y monitoreamos más de 6,000 millones de direcciones URL diariamente. DETECCIÓN Y CANCELACIÓN DE ROBO DE IDENTIDAD El servicio RSA FraudAction detecta y detiene los ataques de robo de identidad en contra de su organización. Después de confirmar que una URL sospechosa constituye una amenaza, se le notifica inmediatamente para que pueda monitorear el estado más reciente de las amenazas en tiempo real mediante el tablero de FraudAction. ANÁLISIS DE TROYANOS El servicio RSA FraudAction detecta y mitiga los daños causados por los ataques de troyanos. Puede identificar, responder y minimizar rápidamente las amenazas de malware mediante el bloqueo del acceso del usuario final a los recursos en línea del ataque. página 8

9 DEFENSA CONTRA APLICACIONES CON ACCESO NO AUTORIZADO El servicio RSA FraudAction lo ayuda a reducir las pérdidas por fraude mediante la protección contra aplicaciones móviles con acceso no autorizado maliciosas o no autorizadas. El servicio monitorea las tiendas de aplicaciones más importantes, detecta aplicaciones dirigidas a la base de clientes de su organización y desactiva aplicaciones no autorizadas, lo que reduce las amenazas a su reputación y las pérdidas financieras potenciales ocasionadas por fraudes mediante aplicaciones móviles. Usted retiene el control total sobre las aplicaciones que representan a su organización, lo que permite que solo las aplicaciones lanzadas o autorizadas por su organización estén disponibles en los mercados de aplicaciones. El monitoreo continuo de tiendas de aplicaciones lo ayuda también a estar un paso delante de las posibles amenazas y a estar al tanto de aplicaciones no autorizadas, ni bien estas aparezcan. FRAUDACTION INTELLIGENCE El servicio RSA FraudAction es, además, sus ojos y oídos en el mercado clandestino de fraudes, ya que proporciona información sobre los ataques específicos centrados en su organización, las tendencias del sector en cuestiones de fraude y las investigaciones detalladas acerca de métodos, operaciones, servicios y otros problemas de fraude en la comunidad de los estafadores. RSA Web Threat Detection Las amenazas están presentes en todo el ciclo de vida del usuario, desde antes del inicio de sesión, durante el inicio de sesión y al realizar transacciones posteriores al inicio de sesión. Cuando un usuario entra por primera vez en su sitio web, durante la etapa anterior al inicio de sesión del ciclo de vida del usuario en línea, ocurren muchos precursores de actividades de fraude como ataques DDoS, raspado de sitios e inyección HTML de campos del sitio que indican que el potencial de fraude es alto y generan una alerta inteligente para cualquier abuso de la lógica del negocio. RSA Web Threat Detection identifica estas anomalías para solucionarlas rápidamente. RSA Web Threat Detection identifica todo tipo de comportamiento anómalo en tiempo real: proporciona visibilidad total de las sesiones web para generar información práctica a fin de detener las amenazas rápidamente. RSA Web Threat Detection proporciona perfiles de comportamiento para identificar el comportamiento anómalo: el flujo de datos de los clics se captura y analiza en tiempo real para crear dinámicamente perfiles de comportamiento. Los comportamientos que no se ajustan a los perfiles se marcan como sospechosos y el motor de reglas de RSA Web Threat Detection ofrece diferentes niveles de respuesta para los diferentes tipos de amenazas. La inteligencia de las sesiones web identifica un amplio espectro de ataques: las reglas dirigidas detectan, alertan y comunican eventos maliciosos en tiempo real, como DDoS, adivinación de contraseñas, exploración del sitio, secuestro de sesión móvil, intermediario, fraude con tarjeta de crédito, inyección de HTML, apropiación de cuentas y fraude de transferencia bancaria. RSA Adaptive Authentication y RSA Transaction Monitoring La apropiación de cuentas y la actividad no autorizada de la cuenta tienen lugar en los puntos de inicio de sesión y realización de transacciones del ciclo de vida del usuario en línea. RSA Adaptive Authentication reúne información acerca de los comportamientos, dispositivos y personas para mitigar las transacciones de alto riesgo sin comprometer la experiencia del usuario. página 9

10 Administración de identidades y acceso basada en inteligencia RSA Adaptive Authentication es una plataforma integral para brindar protección en varios canales mediante un enfoque basado en riesgos y reglas con opciones de comprobación adicional de la identidad para transacciones de alto riesgo. Enfoque dual basado en riesgos y reglas: el motor RSA Risk utiliza más de 100 indicadores para evaluar el riesgo en tiempo real y refleja los perfiles de dispositivo y de comportamiento y los datos de efraudnetwork. Además, se integra a la aplicación de administración de políticas de RSA. Convierta las políticas de riesgos en acciones: RSA Policy Manager puede ajustar las puntuaciones de riesgo para apuntar a la necesidad de revisión posterior, provocar la autenticación en pasos o rechazar transacciones con una alta probabilidad de fraude. Evaluación por perfil de dispositivo y de comportamiento: se analizan los comportamientos típicos y se comparan con las acciones actuales del usuario o dispositivo. Los parámetros analizados del dispositivo incluyen el sistema operativo y la versión del navegador; los parámetros del perfil de comportamiento incluyen frecuencia, hora y actividad que se intenta realizar. Autenticación en pasos para transacciones de alto riesgo: proporciona una serie de procedimientos adicionales para validar la identidad de un usuario, como la autenticación fuera de banda, preguntas de seguridad y autenticación basada en el conocimiento. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce ofrece el marco de trabajo para desarrollar una administración de fraudes y protección para los titulares de tarjetas en el ambiente de las compras en línea. Esta solución, basada en el protocolo y la infraestructura 3DSecure, permite a los comerciantes y emisores de tarjetas ofrecer una experiencia de compra segura y coherente para los titulares de tarjetas, además de mitigar el riesgo de pérdidas por cargo al usuario. RSA Adaptive Authentication for ecommerce, que es la solución más usada por los titulares de tarjetas del mercado, emplea una arquitectura aprobada por Visa, MasterCard y American Express. Adaptive Authentication for ecommerce brinda a los emisores de tarjetas una solución integral para administrar las crecientes pérdidas por fraude y, al mismo tiempo, crea la experiencia de compra que los comerciantes necesitan para evitar el abandono de transacciones. ACERCA DE RSA Las soluciones de seguridad de RSA basadas en inteligencia ayudan a las organizaciones a mitigar el riesgo de operar en un mundo digital. Mediante la visibilidad, el análisis y la acción, las soluciones de RSA ofrecen a los clientes la capacidad de detectar, investigar y responder a amenazas avanzadas, confirmar y administrar identidades y, en última instancia, evitar el robo de propiedad intelectual, el fraude y el cibercrimen. Para obtener más información sobre RSA, visite mexico.emc.com/rsa (visite el sitio web de su país correspondiente). mexico.emc.com/rsa (visite el sitio web de su país correspondiente) EMC 2, EMC, el logotipo de EMC, RSA, Archer, FraudAction, NetWitness y el logotipo de RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todos los otros productos o servicios mencionados son marcas comerciales de sus respectivas empresas. Copyright 2014 EMC Corporation. Todos los derechos reservados. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Contact Center Comunicación multicanal integrada

Contact Center Comunicación multicanal integrada Rambla Catalunya, 124 2º 2ª 08008 BARCELONA Telf. 932 857 099 www.mk-r.es Contact Center Comunicación multicanal integrada Whitepaper nº4 - por Josep Ma. Abella Las compañías están estableciendo nuevos

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 520

NORMA INTERNACIONAL DE AUDITORÍA 520 NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALíTICOS (En vigor para auditorías de estados financieros por periodos que comiencen en, o después del, 15 de diciembre de 2004)* CONTENIDO Párrafo

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de

CAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento de clientes y en vía de mejorar la calidad de servicio, las instituciones financieras se han apalancado en la tecnología para

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP? Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Medios de Pagos Online: En que medida influyen para potenciar mi negocio en Internet

Medios de Pagos Online: En que medida influyen para potenciar mi negocio en Internet Medios de Pagos Online: En que medida influyen para potenciar mi negocio en Internet ..::: Tipos de medios de pago Cheque Tarjetas de crédito Depósitos Bancarios Medios de pago en efectivo Transferencias

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Eficiencia Energética con ISO 50001

Eficiencia Energética con ISO 50001 Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Bienvenido a la prelicencia!

Bienvenido a la prelicencia! Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

Consultoría en Automatización de Procedimientos

Consultoría en Automatización de Procedimientos AUTOMATIZACION Como concepto general, la automatización implica la realización de tareas o procedimientos utilizando la tecnología disponible, de forma tal de minimizar los esfuerzos del capital humano.

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles