SlideShare una empresa de Scribd logo
1 de 63
Presentación PINsafe Por qué no es suficiente la contraseña [email_address]  |  05-05-2011 Alex Rocha  Country Manager Iberia [email_address] simplicidad seguridad libertad www.swivelsecure.com
Swivel Secure: Empresa 30% I+D Licencias +1Mk Patentado  en todo el  mundo Clientes +1000 Oficina en  Madrid Fundada 2000 Grupo Marr €  1.2Bn PINsafe 2003 Soluciones de Autenticación
PINsafe: Producto Certificado VAR: 671 Appliance HW o VM Soporte 24/7/365 mFA Premios  otorgados 7 Años Alta  Disponibilidad PINsafe v.3.8
SWIVEL and PINsafe Oficina Swivel  Cliente PINsafe España Portugal Reino Unido Moscú Australia Dubai EE.UU Francia Alemania
Microsoft Online Services
Premios & Certificaciones World’s Hottest  Info Security  Companies
Referencias World Wide
Referencias Locales
¿Por qué ya no es suficiente sólo la contraseña?
Las contraseñas más utilizadas!
Complejidad de las contraseñas
Encuesta no técnica! Las otras están debajo del teclado!
Cómo generar una  contraseña fuerte!  ¡Difícil para los humanos, fácil para las máquinas! http://strongpasswordgenerator.com
Aplicación para hackear  una contraseña Contraseña pirateada Vídeo tutorial Google:  hack password  ( alrededor de  95.800.000  resultados )
Keylogger HW o SW Google:  keyloggers  ( alrededor de  8.770.000  resultados ) Versión software  Versión hardware
Las contraseñas son especialmente vulnerables porque son estáticas
Pero contraseñas complicadas vuélven a utilizar Post-It.
2FA vs Post-It
2FA "Something one has“ “ Something one knows"
Ejemplo: Porque no siempre usar un token es sinónimo de 2FA
Webcam Access Token
Token Webcam URL Usuario Contraseña URL protegida con user/password  para acceder a WEBCAM para poder ver el OTP.
¿Acesibilidad? ¿Onde estan los 2FA? ¿Problemas?
Ejemplo: Roll-out de Token
Token con protecion PIN
Y se el usuario no sabe el PIN?
Puede tiene esa información también en el token.  
PINsafe  Protocolo Patentado Multi-factor de autenticación sin token
 
Protocolo PINsafe PIN   Cadena de Seguridad  OTC Sigue siendo el mismo
Protocolo PINsafe PIN   Cadena de Seguridad  OTC Sigue siendo el mismo
Con PINsafe garantizamos la autenticación del usuario, no del dispositivo token.
¿Quién es el autenticado?  ¿Usuario o dispositivo?
¡Cuando el móvil se convierte en token!
2FA Authenticacìon Fuerte
1. PINsafe SMS
PINsafe SMS Previo envío o al momento OTC Security String Multi Security String Encrypted 3Part Security String PINsafe Security String 01 ----------------------------------- 1 2 3 4 5 6 7 8 9 0 1 7 3 9 2 4 6 5 0 8 ----------------------------------- PINsafe OTC ----------------------------------- 651973 ----------------------------------- PINsafe Security String  01 1 2 3 4 5 6 7 8 9 0 A Z D I K H S L C PINsafe Security String  02 1 2 3 4 5 6 7 8 9 0 7 4 8 2 9 3 6 1 8 0  PINsafe Security String  03 1 2 3 4 5 6 7 8 9 0 0 1 2 3 8 9 4 7 6 5 PINsafe Security String  04 1 2 3 4 5 6 7 8 9 0 0 1 5 8 3 4 9 7 6 2 Home Banking SMS ----------------------------------- 1 2 3 4 5 6 7 8 9 0 1 7 3 9 2 A J I L 8 ----------------------------------- Operation: AT28391 27-08-2010 16:45
2. PINsafe Mobile App
PINsafe Mobile App
PINsafe Inbound SMS
3. PINsafe (Inbound) SMS OTC SMS response +349021234567 SMS Message to PayPal 4951
PINsafe Voice
3. PINsafe (Inbound) SMS Voice / IVR  +349021234567 Call 4951
1.5FA Authenticacìon Robusta
PINsafe TURing
PINsafe TURing (Animado o Estático) Web Integracion: Animated  TURing Web Integracion: Animated  TURing
Cadena de Seguridad
Cadena de Seguridad Números Letras mayúsculas Letras minúsculas Letras mayúsculas y minúsculas 1 en 10,000 1 en 279,840 1 en 279,840 1 en 4,477,455 Números y letras mayúsuclas 1 en 390,624
Sólo una autenticación robusta puede permitir una determinación de responsabilidades dentro de una organización.
Unicredit: Case Study
Case Study: UNICREDIT Autenticación VPN SSL Objetivo: Permitir el acceso  de 50.000 usuarios a VPN SSL de Juniper utilizando 2FA.
Case Study: UNICREDIT Autenticación VPN SSL (  x 24  ha A/A  +   x 2  ha A/A  = MFA ) Sin token 50.000 usuarios
Project: UNICREDIT Banca Online
Protección contra Vishing
Vishing scams in UK
Resumen: UniCredit
¿Qué protegemos?  ¿Usuario o dispositivo?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo:  WINDOWS 7/2008 UAG
Ejemplos W2K8/W7 Integration  Cadena Seguridad: TURing
Ejemplos UAG Integration  Cadena Seguridad: SMS/TURing
Marketing
 
Gracias,  Alex Rocha Country Manager Iberia [email_address] +34 622 74 622 3 ?

Más contenido relacionado

La actualidad más candente

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_esPrivateWave Italia SpA
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroSmith Micro Software
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicaalexito
 

La actualidad más candente (8)

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Movil
MovilMovil
Movil
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith Micro
 
router keygen
router keygenrouter keygen
router keygen
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 

Destacado

Presentacion terminada correcta copia
Presentacion terminada correcta   copiaPresentacion terminada correcta   copia
Presentacion terminada correcta copiasergio simbaA
 
hy6h6
hy6h6hy6h6
hy6h6javic
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
Implementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadImplementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadanhi-2
 
Dossier Seguridad y Control de Acceso
Dossier Seguridad y Control de AccesoDossier Seguridad y Control de Acceso
Dossier Seguridad y Control de AccesoSteelmood
 
Proyecto de investigacion concluida :D
Proyecto de investigacion concluida :DProyecto de investigacion concluida :D
Proyecto de investigacion concluida :DPaola Enriquez
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Autenticación centralizada de usuarios web
Autenticación centralizada de usuarios webAutenticación centralizada de usuarios web
Autenticación centralizada de usuarios webIntellego Chile
 
Estimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilEstimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilmyelitz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Historia+de+la+computacion
Historia+de+la+computacionHistoria+de+la+computacion
Historia+de+la+computacioncjsm0223
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Miguel Ángel Sánchez Chordi
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 

Destacado (20)

Presentacion terminada correcta copia
Presentacion terminada correcta   copiaPresentacion terminada correcta   copia
Presentacion terminada correcta copia
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
Sistema reproductor
Sistema reproductorSistema reproductor
Sistema reproductor
 
hy6h6
hy6h6hy6h6
hy6h6
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Implementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadImplementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidad
 
Dossier Seguridad y Control de Acceso
Dossier Seguridad y Control de AccesoDossier Seguridad y Control de Acceso
Dossier Seguridad y Control de Acceso
 
Biometrica
BiometricaBiometrica
Biometrica
 
Proyecto de investigacion concluida :D
Proyecto de investigacion concluida :DProyecto de investigacion concluida :D
Proyecto de investigacion concluida :D
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Autenticación centralizada de usuarios web
Autenticación centralizada de usuarios webAutenticación centralizada de usuarios web
Autenticación centralizada de usuarios web
 
Effective Leadershilp
Effective LeadershilpEffective Leadershilp
Effective Leadershilp
 
Estimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilEstimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantil
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Proyecto
Proyecto Proyecto
Proyecto
 
Sistema biometrico-conservacion-suri
Sistema biometrico-conservacion-suriSistema biometrico-conservacion-suri
Sistema biometrico-conservacion-suri
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
Historia+de+la+computacion
Historia+de+la+computacionHistoria+de+la+computacion
Historia+de+la+computacion
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 

Similar a Por qué ya no es suficiente sólo la contraseña

presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 

Similar a Por qué ya no es suficiente sólo la contraseña (20)

presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Respuestas
RespuestasRespuestas
Respuestas
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Por qué ya no es suficiente sólo la contraseña

Notas del editor

  1. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  2. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  3. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  4. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  5. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  6. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  7. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  8. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  9. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  10. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  11. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  12. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  13. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  14. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  15. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  16. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  17. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  18. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  19. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  20. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  21. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  22. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  23. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  24. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  25. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  26. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  27. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  28. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  29. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  30. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  31. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  32. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  33. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  34. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  35. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  36. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  37. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  38. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  39. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  40. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  41. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  42. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  43. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  44. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  45. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  46. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  47. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  48. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  49. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  50. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  51. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  52. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  53. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  54. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  55. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  56. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.