LIDERANDO EL FUTURO Telefónica 1 Octubre 2.006 Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.

Slides:



Advertisements
Presentaciones similares
Metodología Trabajo de campo Octubre-Noviembre de 2010
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Delitos Informáticos.
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
Entendiendo el Mercado de Banca Móvil
Tema 2 Redes de ordenadores.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Cámara de Comercio, los Negocios Digitales, las TI, e Innovación
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
M.C.E. Ana María Felipe Redondo
Firma digital en el ecuador
Talleres Automatizados
INTERCONEXIÓN DE REGISTROS ENTRE ADMINISTRACIONES PÚBLICAS LA OFICINA DE REGISTRO VIRTUAL DE ENTIDADES (ORVE) EL SISTEMA DE INTERCONEXIÓN DE REGISTROS.
Lexmark Print Management
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
SERVIDOR.
COMERCIO ELECTRONICO NATALIA TABARES GARCIA MARCELA VALENCIA PATIÑO INFORMATICA Y HERRAMIENTAS CORPORACIÓN UNIVERSITARIA REMINGTON MEDELLÍN
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
SISTEMA COMBINADO DE RESERVAS DE ACTIVIDADES A TRAVÉS DE TRES NUEVOS MÉTODOS......Y ENLAZADO CON EL SISTEMA DE GESTIÓN.
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
El Servicio de Pago en Línea es una nueva herramienta disponible en el sitio Web de la Asociación de Colombia, para facilitar el pago de sus adeudos desde.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
BANCA POR INTERNET Prosper Lamothe.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución.
1 AUDITORÍA DE SISTEMAS Y SOFTWARE TRABAJO PRÁCTICO “Transferencia Electrónica de Fondos” Alumnas: Bravo Karina (Matricula N° ) Edery Cinthia (Matricula.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Comercio Electrónico.
PABLO CESAR GODOY MENDOZA
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
CAPACITACIÓN.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
Las TIC en las PYMEs. Videoconferencias Ventajas: -Permite fidelizar a los clientes. -Permite estar en contacto con miembros del equipo a grandes distancias.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
LA NUEVA ECONOMIA: COMERCIO ELECTRONICO Click to add subtitle.
Tema 2 – Implantación de mecanismos de seguridad activa
CN (consultoría de negocios) te ofrece plataformas donde podrás vender recargas de TIEMPO AIRE DE TODAS LAS MARCAS de una forma sencilla y rápida a tus.
Infraestructura Nacional de Certificación Electrónica Construyendo los mecanismos de confianza para las Firmas Electrónicas.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Banca Electrónica Tema VII. Orígenes de la banca a distancia En los últimos años el sector bancario ha sido protagonista de importantes cambios. Sin embargo,
Estrategias del comercio electrónico Inteligencia en los negocios.
LA INTEGRACIÓN DE LAS TIC´S EN EL MUNDO
Daniel Álvarez Carramiñana.  1. Gestiones a través de internet  2. La administración electrónica  3. Comercio Electrónico  4. Actidudes de proteccion.
Lic. Lucio Albino Arias López. BANCA ELECTRONICA nueva forma de hacer operaciones bancarias, que se soporta en los importantes desarrollos de la electrónica,
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
COMPUTACIÓN EN LAS NUBES
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
File Transfer Protocol.
LA CONTRATACIÓN ELECTRÓNICA DE SERVICIOS FINANCIEROS
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
WINDOWS SERVER Servicios para Programas y aplicaciones basadas en Internet. Windows 2000 Server facilita la implementación de: comercio electrónico,
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
FIRMA DIGITAL Eduardo Chiara Galván.
Inclusión Financiera, Banca Móvil y Seguridad Regulación y Retos para promover la Inclusión Financiera Tegucigalpa, Honduras de Agosto de 2013.
Ingrese el área de trabajo TOKEN EN TU MÓVIL
Unidad 4. Servicios de acceso remoto
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
Equipo de República móvil
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
F&M - Factura electrónica Hacemos soluciones seguras de comercio electrónico en la nube. Ayudándole a ser más eficiente.
PLATAFORMA DE COMERCIO ELECTRÓNICO GASTRONÓMICO UCAB 24 de mayo de 2015.
Transcripción de la presentación:

LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil

LIDERANDO EL FUTURO Telefónica 2 El problema del phising Muchas entidades públicas y privadas ofrecen acceso online a sus servicios por Internet Comercio electrónico: banca, compraventa.. Administración: Hacienda, Seguridad Social.. El cliente o usuario se autentica mediante: Usuario + contraseña: sencillo, popular Certificado de cliente: caro, complejo El método usuario + contraseña resulta sensible a ataques tipo phising, que han tenido un gran impacto mediático y han mellado la confianza de los clientes

LIDERANDO EL FUTURO Telefónica 3 Solución anti-phising mediante móvil En el momento del acceso, la entidad envía una clave temporal al teléfono móvil mediante SMS Para acceder a los servicios online, es necesario introducir esta clave temporal Usuario Contraseña Clave acceso: Tr an sa cc ió n se gu ra Clave acceso juliaperez ********** 2035 Acceso a servicios online

LIDERANDO EL FUTURO Telefónica 4 El móvil como token seguro Cualquier teléfono móvil se convierte así en un potente token que securiza el acceso online a servicios de forma sencilla y efectiva Uso de dos canales diferentes e independientes Red Internet + red móvil Combinación métodos Teléfono = algo que se tiene + Password = algo que se sabe

LIDERANDO EL FUTURO Telefónica 5 Requisitos Disponer de móvil Cualquier modelo Cualquier operador Capacidad de leer SMS Asociación entre persona y número de móvil Establecida de forma suficientemte. segura Capacidad de envío SMS Conexión al servicio de cualquiera de los operadores, o a un agregador Para el cliente / usuarioPara la entidad ¿>99% de los internautas?

LIDERANDO EL FUTURO Telefónica 6 Variables a considerar Validez de la clave temporal Una clave para cada transacción crítica Una clave para cada sesión Una clave para un periodo Día Semana Mes Año (ej. IRPF) Pago de los mensajes Por la entidad + Seguro + Económico Sin coste para la entidad + Popular Cobro revertido a cliente final

LIDERANDO EL FUTURO Telefónica 7 Resumen - Ventajas Alta seguridad Blindaje efectivo frente al phising Ubicuo, sencillo. Disponible para la práctica totalidad de clientes/usuarios Requisitos mínimos para la entidad Costes reducidos y muy modulables Time to market muy corto (meses)

LIDERANDO EL FUTURO Telefónica 8