BIOMETRÍA POR VOZ CASOS DE USO



Documentos relacionados
Biometría por voz. Tan fácil como decir Mi voz es mi contraseña Nuance Communications, Inc. All rights reserved. Page 1

Biometría por voz. Tan fácil como decir Mi voz es mi contraseña. Ing. Francisco José Herrera y Herrera Enterprise Sales Manager

biometría de reconocimiento de voz, rostro y de iris

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en millones de Euros. Detección de sospechosos

GOBIERNO EN LINEA. Autenticación electrónica en el Estado

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Agentes virtuales humanizados capaces de entender lenguaje natural. Aumento de la eficiencia y usabilidad del IVR. Alta reducción de costos

Software. Introducción

ROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico

USO DE LA TECNOLOGÍA PARA PROTECCIÓN Y RESGUARDO DE NUESTRAS EMPRESAS Y PATRIMONIOS. Ing. Luis Alonso Gómez P. Vanguardia

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

SOLUCIONES BIOMETRICAS

En un mercado global establecer lazos comerciales de forma fiable y segura significa garantía de éxito

Copyright 2010 EMC Corporation. All rights reserved.

Impacto del ENS: Propuesta Oracle

Lic. Gema Sehyla Ramírez Ricárdez.

Biometría por voz: fundamentos, tecnología y aplicaciones

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Consideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman

Innovando en los sistemas de autenticación

Bank Leumi transforma la autenticación.

FRAUDE TELEFÓNICO.

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Mantiene la VPN protegida

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Mejores prácticas en el Sector Contact Center. Optimización de costes, Innovación de servicios e Interacción mediante las tecnologías del habla

SUDEBAN , REGULACIÓN SOBRE LOS SERVICIOS ELECTRÓNICOS EN VENEZUELA

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

Recursos de Informática para Sistemas de Información en Mercadotecnia. Sindy Ariza Fabio Perez William vivas

Tendencias actuales en Seguridad Informática

Prevención y detección de fraude en un mundo automatizado

Alineando los recursos técnicos con el negocio

Por qué la autenticación sólida es imprescindible para todos los usuarios

RSA ADAPTIVE AUTHENTICATION

IPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001

Análisis ROI y TCO de un SSO basado en adas

Guía de doble autenticación

Plataformas de pago Firma electrónica. Diego Sánchez Hugo Carrión

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Yoizen, the software solutions.

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

ATAQUE Y CONTRAMEDIAS

y Prevención de Fraude Jeffrey Haggott Technology&AnalyticalServices (TAS) International Leader Equifax (Estados Unidos)

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de CMC Oficina de Cooperación Universitaria ORACLE

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Definitivamente Avizor

Impacto del ENS: Propuesta Oracle

FRAUDE CON TARJETAS DE CRÉDITO Y DÉBITO. Javier Frutos Garaeta CEO GRC Compliance & Technology

Junio Medios de pago electrónicos

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

Empresas. Guía de uso. App Mi Movistar Empresas

Manual de usuario para el lector biométrico EZCLOCK

relacionales y aplica

Nuestras Soluciones dirigidas a Transporte y logística

MANUAL DE USUARIO Libro de Clases Electrónico

Servicio de incidentes de fraude online 24x7

SaaS: un mercado en plena expansión

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

Motivación del LPTV. marco de tecnologías de voz (speech technology) aplicada a las telecomunicaciones.

Sistemas integrados de detección de fraude. Daniel Brignardello PayTrue Solutions

Obtenga acceso a efectivo en más de cajeros MasterCard/Maestro/Cirrus en el mundo.

INTELLIGENCE DEC E ISION MAKING

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Autentia. Producto probado: Producto confiable:

Riesgos, seguridad y medidas de protección para dispositivos móviles

PROGRAMA PRELIMINAR ECOMMERCEDAY BUENOS AIRES 2013 Miércoles 18 de Septiembre 2013 Hotel Sheraton Retiro CICLO DE CONFERENCIAS Y PLENARIOS

Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros.

Ciber-ataques en la Industria y sus Oportunidades

Reglamento Interior de trabajo

Comunicaciones industriales seguras con OPC UA

Asegurando la Calidad del Dato en mi Proyecto de BI

Catálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile

Soluciones de atención al cliente

Preguntas Frecuentes BBVA Wallet

Las Cámaras de Comercio del Suroccidente y Certicámara una apuesta a la innovación.

Perfilamiento de usuarios para detectar en tiempo real el fraude en la banca online T23: Banca electrónica y pago seguro

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

FICHA DE PRODUCTO TRAZALAB. Soluciones de gestión y vigilancia alimentaria para los laboratorios de análisis de calidad alimentaria (Trazalab)

Bill Dumont Vice Presidente

Definición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente.

Transcripción:

Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015

Agenda Biometría por Voz Cuándo y por qué usarla? Phishing, Cibercrímen del siglo XXI Casos de éxito y uso Preguntas

Biometría Análisis estadístico de observaciones biológicas Geometría de la mano Huella Digital Reconocimiento Facial Voz Vena Iris La forma más natural de comunicarnos El gran talón de aquiles de cualquier biométrico es el enrolamiento.

Como trabaja? Características de Comportamiento Pronunciación, énfasis, velocidad al hablar, acento. Características Físicas Rasgos físicos únicos del tracto bucal, forma de la boca y dimensión de los senos nasales.

Phishing, Cibercrímen del siglo XXI El robo de datos bancarios por internet se duplicó en México en tan solo cuatro años, al pasar de 352 mil a 700 mil víctimas de fraude por suplantación de identidad, según un informe de la CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros en México), los criminales obtuvieron más de $133 millones de USD tan solo en 2014. Esta suplantación de identidad se dio principalmente por Teléfono, Internet y Banca Móvil. "El fraude no desaparece, tan solo se desplaza a las instituciones más vulnerables" Fuente: http://www.eluniversal.com.mx/nacion-mexico/2015/impreso/phishing-el-cibercrimen-del-siglo-xxi-226339.html

Autenticación del cliente Self-Service Agente Grabaciones Detección de Defraudadores

Principales aplicaciones para Certivoz Autenticación segura en apps móviles Autenticación segura en call center Transacciones Web seguras Transacciones de alto riesgo en forma segura Automatización del reseteo de passwords Automatización de la verificación de Prueba de Vida

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

FastReset: Soluciona un problema real De acuerdo con Gartner, el reseteo de contraseñas genera entre el 20% y 30% de todas las llamadas de soporte recibidas por la mesa de ayuda de T.I. 1 Market Trends: Identity and Access Management Market, Worldwide 2007-2013 2 Addressing IT Self-Service Myths and Realities for Successful Implementations

Soluciones tradicionales para el reseteo de contraseñas.

Solución biométrica por voz para el reseteo de passwords que ofrece una integración con el Active Directory y el Proveedor de Credenciales de Windows.

Ejemplo de Reseteo de password - Desktop/Web/IT Help Desk

Caso de Éxito Fast Reset 250,000 empleados Automatiza 12,000 reseteos mensuales 85% de tasa de automatización Business Impact: $29 USD (promedio) reducido a <$1 $4 millones de ahorro al año ROI en 2 meses ID# SCS067

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

Autenticación en el IVRss- Channel Authentication

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

Autenticación en la aplicación Móvil Easy - Secure - Cross-Channel Authentication

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

Autenticación en Prueba de Vida Easy - Secure - Cross-Channel Authentication

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

Autenticación en el Contact Center

1. Caso de Uso - Reseteo de Passwords 2. Caso de Uso - Autenticación en el IVR 3. Caso de Uso - Autenticación en la Aplicación Móvil 4. Caso de Uso - Prueba de Vida 5. Caso de Uso - Autenticación en el Contact Center 6. Caso de Uso - Identificación de posibles defraudadores

El Fraude es un problema cada vez más importante en muchas Instituciones Financieras.

Detección de defraudadores en Tiempo Real Visión General del Proceso Lista de Defraudadores Base de Datos Hola, Quisiera abrir una cuenta Compara la voz vs defraudadores conocidos Compara Encuentra un match La persona que llama es un defraudador conocido Mis datos son

Detección de fraudes Offline Lista de Seguimiento y clustering Histórico de Grabaciones BD Lista de Seguimiento Alerta sobre defraudadores conocidos Detecta personas sospechozas Proceso de Clustering Speaker X aparece 63 veces usando 40 identidades diferentes Speaker Y apearece 37 veces usando 17 identidades diferentes.

Biometría de voz adoptado por los bancos

Biometría de voz más allá de la banca /

Gracias!