SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
HOJA DE DATOS
CA RiskMinder™
Principales ventajas y resultados
Reducción de los riesgos. Las evaluaciones de
riesgos reducen las posibilidades de accesos
indebidos, infracciones en materia de datos
y robo de identidades.
Reducción del fraude. El bloqueo de las
transacciones de alto riesgo y la necesidad
de una autenticación intensificada para las
actividades sospechosas son acciones que
pueden reducir las pérdidas por fraude.
Conformidad. La autenticación basada en
riesgos puede ayudarlo a cumplir las directrices
de FFIEC, HIPPA, PCI y SOX.
Transparencia. El proceso de evaluación de
riesgos no afecta a la experiencia del usuario
en la mayor parte de los casos.
Principales características
Conjuntos de reglas predeterminadas.
Se integran reglas previamente que cubren
los patrones de fraude habituales.
Motor de reglas configurable. Permite
la personalización de reglas previamente
integradas o la creación de reglas nuevas de
manera rápida y sencilla.
Motor de modelado. El motor de valoración
de aprendizaje automático se basa en el
modelado estadístico.
Identificación de dispositivos. Identificación
de dispositivos de variables múltiples.
Comprobaciones de velocidad/localización.
Evaluaciones en tiempo real transparentes
para los usuarios.
Gestión de casos. Sistema basado en
políticas para indicar y gestionar casos de
actividad sospechosa.
Gestión del fraude multicanal. Se integran
datos procedentes de múltiples canales.
Referencias. Se incorporan factores de otras
herramientas de análisis de fraudes, tanto
internas como externas.
Retos empresariales
El robo de identidades y el fraude en línea representan un problema tanto individual como de
la organización. Cada vez se producen ataques más sofisticados y, por ello, las organizaciones
intentan aumentar la seguridad para proteger sus datos sin aumentar los costes de asistencia
o sobrecargar a los usuarios. Es importante contar con la posibilidad de emplear reglas basadas
en riesgos y técnicas de modelado analítico para reducir la exposición de la organización a
actividades fraudulentas sin causar molestias a los usuarios finales ni crear un gran número
de falsos positivos.
Los objetivos de los delincuentes han trascendido del ámbito de las tarjetas de crédito
y actividades bancarias de los consumidores tradicionales al de la recopilación de información
valiosa de organizaciones gubernamentales y de datos empresariales confidenciales disponibles
en línea. Las normativas de cumplimiento, entre las que se incluyen las de FFIEC (Consejo
federal de certificación de instituciones financieras en EE. UU.), HIPPA (ley sobre protección
y privacidad de la información sanitaria de EE. UU.), PCI (industria de las tarjetas de pago)
y (Sarbanes-Oxley), ponen un mayor énfasis en la autenticación avanzada para proteger los
datos. Las organizaciones no desean implementar potentes sistemas de autenticación que
resulten complicados y requieran una frecuente interacción del usuario, debido al efecto
negativo que supone en la experiencia de este, lo que tiene consecuencias tanto en la adopción
de servicios en línea como en la fidelidad del cliente. De manera general, el reto es detectar
y bloquear las actividades fraudulentas antes de que se produzcan pérdidas, sin afectar ni
distraer a los usuarios legítimos.
Descripción de la solución
CA RiskMinder puede detectar actividades sospechosas en los servicios en línea de empresas
y consumidores sin sobrecargar a los usuarios a los que están destinados. Esta sólida solución
multicanal de evaluación de riesgos y detección de fraude ayuda de forma transparente a
detectar e impedir el fraude antes de que se produzcan pérdidas. Es posible crear un proceso de
análisis de riesgos adaptable que evalúe el potencial fraudulento de cada registro o transacción
en línea, en función de los niveles de riesgo, los perfiles de dispositivos y usuarios y las políticas
de la organización. Tras obtener una valoración en tiempo real que calcula el riesgo, a los
usuarios se les permite continuar, se les solicita que proporcionen más credenciales de
autenticación o se les deniega el acceso.
CA RiskMinder puede utilizarse para reducir el fraude y proteger a los usuarios de los ataques
a través de Internet, tanto si están realizando compras en línea como si están accediendo
a información confidencial o privada a través de un portal o una aplicación Web. También
proporciona a las organizaciones la capacidad de aplicar distintos niveles de autenticación,
en función de la transacción y de la valoración del riesgo calculado. Con CA RiskMinder las
empresas pueden ajustar los conjuntos de reglas y la valoración para adaptarlos a la tolerancia
que establezcan de riesgo y efectuar la gestión de casos en las actividades sospechosas.
De un solo vistazo
CA RiskMinder™ representa una capa de protección transparente frente al robo de identidades, infracciones en
materia de datos y fraude. Mide y bloquea las actividades fraudulentas en tiempo real, sin necesidad de interacción
por parte del usuario. CA RiskMinder se integra con cualquier aplicación orientada a Internet, incluidas las de VPN
y los portales Web de empresas o consumidores. Analiza los riesgos de los intentos de acceso y las transacciones
en línea mediante el examen de una amplia variedad de datos contextuales, y seguidamente, ofrece una valoración
basada en reglas predefinidas. Para ello, compara esta valoración con datos históricos y realiza un análisis estadístico
para calcular una valoración del riesgo global. Esta valoración del riesgo se emplea entonces para aprobar o rechazar
la actividad, solicitar más datos de autenticación o avisar a un representante del servicio de atención al cliente.
Copyright © 2012 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas.
El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual»,
sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas
por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de
comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.	 CS2140_0212
CA RiskMinder
Agility Made Possible: las ventajas de CA Technologies
Gracias a las soluciones de seguridad de TI de CA Technologies podrá reducir los riesgos y los costes derivados de la gestión de la seguridad
y de TI, proteger los activos más importantes y simplificar el cumplimiento en entornos de TI complejos. La protección de la información
empresarial es esencial para conseguir el éxito de su empresa. Para proteger bien todo el entorno de TI, no sólo necesita funciones de gestión
de acceso y de identidades, sino también poder controlar cómo se utiliza la información. Las soluciones de seguridad de TI de CA Technologies
le brindan el control que necesita en los entornos de TI físicos, virtuales y en la nube. Así podrá proteger su negocio y toda la información
sobre la que se basa. Las soluciones de seguridad de TI de CA Technologies forman parte de nuestra amplia gama de soluciones diseñadas
para ayudarlo a aumentar la agilidad de su negocio y, por consiguiente, innovar más que la competencia.
Valores diferenciadores
importantes
CA RiskMinder proporciona una combinación,
en tiempo real, de la evaluación de riesgos
basada en reglas y del análisis estadístico
basado en modelos, con el fin de ofrecer una
evaluación inteligente del riesgo global. El motor
de reglas flexible permite ajustar de manera
sencilla las reglas existentes y añadir nuevas
para adaptarse rápidamente al cambiante
panorama de las amenazas. Una única instancia
de CA RiskMinder puede aplicar distintas
políticas para diversos grupos de una
organización y dispone de un sólido sistema
de gestión de casos para dirigir las actividades
sospechosas a las colas, para su posterior
intervención o seguimiento.
La integración con CA AuthMinder™ posibilita
que la valoración del riesgo solicite
automáticamente la autenticación o los pasos
de verificación oportunos y, de este modo,
constituye un enfoque de seguridad por capas
que reduce el riesgo de acceso indebido y de
fraude. La integración con CA SiteMinder®
permite el uso de la valoración del riesgo en
toda la sesión del usuario, para proporcionar
mayor seguridad y aplicar la autenticación
intensificada según sea necesario.
Proceso de valoración inteligente de CA RiskMinder
Para obtener más información, visite ca.com/riskminder
Productos y soluciones relacionados
CA AuthMinder brinda un servidor de autenticación versátil que se integra con
CA RiskMinder para proporcionar una amplia variedad de métodos iniciales o intensificados
de autenticación eficaz.
CA CloudMinder™ Advanced Authentication ofrece servicios de autenticación basados en la
nube, que incluyen gestión de autenticación, credenciales y autenticación basada en riesgos.
Entorno compatible
CA RiskMinder se integra con cualquier aplicación orientada a Internet, incluidas las de VPN
y los portales Web de empresas o consumidores.

Más contenido relacionado

Similar a Ca riskminder-ds-esn

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
SAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimientoSAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimientoSistemas Integrados de Gestión
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
CERO - Prevención de lavado de dinero
CERO - Prevención de lavado de dineroCERO - Prevención de lavado de dinero
CERO - Prevención de lavado de dineroPRAGMACERO
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxAlejandro Daricz
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosJordi Civit Vives, CISA
 
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges SpanishAnti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges Spanishdrishtipuro1234
 

Similar a Ca riskminder-ds-esn (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
SAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimientoSAG Aris GRC plataforma de gestión, riesgo y cumplimiento
SAG Aris GRC plataforma de gestión, riesgo y cumplimiento
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Comercio electronico b2 b
Comercio electronico b2 bComercio electronico b2 b
Comercio electronico b2 b
 
Comercio electronico B2B
Comercio electronico B2BComercio electronico B2B
Comercio electronico B2B
 
Security
SecuritySecurity
Security
 
CERO - Prevención de lavado de dinero
CERO - Prevención de lavado de dineroCERO - Prevención de lavado de dinero
CERO - Prevención de lavado de dinero
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de ServiciosPresentación Comercial CIV IT AUDIT - Catalogo de Servicios
Presentación Comercial CIV IT AUDIT - Catalogo de Servicios
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges SpanishAnti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
 

Último

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Último (20)

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

Ca riskminder-ds-esn

  • 1. HOJA DE DATOS CA RiskMinder™ Principales ventajas y resultados Reducción de los riesgos. Las evaluaciones de riesgos reducen las posibilidades de accesos indebidos, infracciones en materia de datos y robo de identidades. Reducción del fraude. El bloqueo de las transacciones de alto riesgo y la necesidad de una autenticación intensificada para las actividades sospechosas son acciones que pueden reducir las pérdidas por fraude. Conformidad. La autenticación basada en riesgos puede ayudarlo a cumplir las directrices de FFIEC, HIPPA, PCI y SOX. Transparencia. El proceso de evaluación de riesgos no afecta a la experiencia del usuario en la mayor parte de los casos. Principales características Conjuntos de reglas predeterminadas. Se integran reglas previamente que cubren los patrones de fraude habituales. Motor de reglas configurable. Permite la personalización de reglas previamente integradas o la creación de reglas nuevas de manera rápida y sencilla. Motor de modelado. El motor de valoración de aprendizaje automático se basa en el modelado estadístico. Identificación de dispositivos. Identificación de dispositivos de variables múltiples. Comprobaciones de velocidad/localización. Evaluaciones en tiempo real transparentes para los usuarios. Gestión de casos. Sistema basado en políticas para indicar y gestionar casos de actividad sospechosa. Gestión del fraude multicanal. Se integran datos procedentes de múltiples canales. Referencias. Se incorporan factores de otras herramientas de análisis de fraudes, tanto internas como externas. Retos empresariales El robo de identidades y el fraude en línea representan un problema tanto individual como de la organización. Cada vez se producen ataques más sofisticados y, por ello, las organizaciones intentan aumentar la seguridad para proteger sus datos sin aumentar los costes de asistencia o sobrecargar a los usuarios. Es importante contar con la posibilidad de emplear reglas basadas en riesgos y técnicas de modelado analítico para reducir la exposición de la organización a actividades fraudulentas sin causar molestias a los usuarios finales ni crear un gran número de falsos positivos. Los objetivos de los delincuentes han trascendido del ámbito de las tarjetas de crédito y actividades bancarias de los consumidores tradicionales al de la recopilación de información valiosa de organizaciones gubernamentales y de datos empresariales confidenciales disponibles en línea. Las normativas de cumplimiento, entre las que se incluyen las de FFIEC (Consejo federal de certificación de instituciones financieras en EE. UU.), HIPPA (ley sobre protección y privacidad de la información sanitaria de EE. UU.), PCI (industria de las tarjetas de pago) y (Sarbanes-Oxley), ponen un mayor énfasis en la autenticación avanzada para proteger los datos. Las organizaciones no desean implementar potentes sistemas de autenticación que resulten complicados y requieran una frecuente interacción del usuario, debido al efecto negativo que supone en la experiencia de este, lo que tiene consecuencias tanto en la adopción de servicios en línea como en la fidelidad del cliente. De manera general, el reto es detectar y bloquear las actividades fraudulentas antes de que se produzcan pérdidas, sin afectar ni distraer a los usuarios legítimos. Descripción de la solución CA RiskMinder puede detectar actividades sospechosas en los servicios en línea de empresas y consumidores sin sobrecargar a los usuarios a los que están destinados. Esta sólida solución multicanal de evaluación de riesgos y detección de fraude ayuda de forma transparente a detectar e impedir el fraude antes de que se produzcan pérdidas. Es posible crear un proceso de análisis de riesgos adaptable que evalúe el potencial fraudulento de cada registro o transacción en línea, en función de los niveles de riesgo, los perfiles de dispositivos y usuarios y las políticas de la organización. Tras obtener una valoración en tiempo real que calcula el riesgo, a los usuarios se les permite continuar, se les solicita que proporcionen más credenciales de autenticación o se les deniega el acceso. CA RiskMinder puede utilizarse para reducir el fraude y proteger a los usuarios de los ataques a través de Internet, tanto si están realizando compras en línea como si están accediendo a información confidencial o privada a través de un portal o una aplicación Web. También proporciona a las organizaciones la capacidad de aplicar distintos niveles de autenticación, en función de la transacción y de la valoración del riesgo calculado. Con CA RiskMinder las empresas pueden ajustar los conjuntos de reglas y la valoración para adaptarlos a la tolerancia que establezcan de riesgo y efectuar la gestión de casos en las actividades sospechosas. De un solo vistazo CA RiskMinder™ representa una capa de protección transparente frente al robo de identidades, infracciones en materia de datos y fraude. Mide y bloquea las actividades fraudulentas en tiempo real, sin necesidad de interacción por parte del usuario. CA RiskMinder se integra con cualquier aplicación orientada a Internet, incluidas las de VPN y los portales Web de empresas o consumidores. Analiza los riesgos de los intentos de acceso y las transacciones en línea mediante el examen de una amplia variedad de datos contextuales, y seguidamente, ofrece una valoración basada en reglas predefinidas. Para ello, compara esta valoración con datos históricos y realiza un análisis estadístico para calcular una valoración del riesgo global. Esta valoración del riesgo se emplea entonces para aprobar o rechazar la actividad, solicitar más datos de autenticación o avisar a un representante del servicio de atención al cliente.
  • 2. Copyright © 2012 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2140_0212 CA RiskMinder Agility Made Possible: las ventajas de CA Technologies Gracias a las soluciones de seguridad de TI de CA Technologies podrá reducir los riesgos y los costes derivados de la gestión de la seguridad y de TI, proteger los activos más importantes y simplificar el cumplimiento en entornos de TI complejos. La protección de la información empresarial es esencial para conseguir el éxito de su empresa. Para proteger bien todo el entorno de TI, no sólo necesita funciones de gestión de acceso y de identidades, sino también poder controlar cómo se utiliza la información. Las soluciones de seguridad de TI de CA Technologies le brindan el control que necesita en los entornos de TI físicos, virtuales y en la nube. Así podrá proteger su negocio y toda la información sobre la que se basa. Las soluciones de seguridad de TI de CA Technologies forman parte de nuestra amplia gama de soluciones diseñadas para ayudarlo a aumentar la agilidad de su negocio y, por consiguiente, innovar más que la competencia. Valores diferenciadores importantes CA RiskMinder proporciona una combinación, en tiempo real, de la evaluación de riesgos basada en reglas y del análisis estadístico basado en modelos, con el fin de ofrecer una evaluación inteligente del riesgo global. El motor de reglas flexible permite ajustar de manera sencilla las reglas existentes y añadir nuevas para adaptarse rápidamente al cambiante panorama de las amenazas. Una única instancia de CA RiskMinder puede aplicar distintas políticas para diversos grupos de una organización y dispone de un sólido sistema de gestión de casos para dirigir las actividades sospechosas a las colas, para su posterior intervención o seguimiento. La integración con CA AuthMinder™ posibilita que la valoración del riesgo solicite automáticamente la autenticación o los pasos de verificación oportunos y, de este modo, constituye un enfoque de seguridad por capas que reduce el riesgo de acceso indebido y de fraude. La integración con CA SiteMinder® permite el uso de la valoración del riesgo en toda la sesión del usuario, para proporcionar mayor seguridad y aplicar la autenticación intensificada según sea necesario. Proceso de valoración inteligente de CA RiskMinder Para obtener más información, visite ca.com/riskminder Productos y soluciones relacionados CA AuthMinder brinda un servidor de autenticación versátil que se integra con CA RiskMinder para proporcionar una amplia variedad de métodos iniciales o intensificados de autenticación eficaz. CA CloudMinder™ Advanced Authentication ofrece servicios de autenticación basados en la nube, que incluyen gestión de autenticación, credenciales y autenticación basada en riesgos. Entorno compatible CA RiskMinder se integra con cualquier aplicación orientada a Internet, incluidas las de VPN y los portales Web de empresas o consumidores.