SlideShare una empresa de Scribd logo
Presentación PINsafe Por qué no es suficiente la contraseña [email_address]  |  05-05-2011 Alex Rocha  Country Manager Iberia [email_address] simplicidad seguridad libertad www.swivelsecure.com
Swivel Secure: Empresa 30% I+D Licencias +1Mk Patentado  en todo el  mundo Clientes +1000 Oficina en  Madrid Fundada 2000 Grupo Marr €  1.2Bn PINsafe 2003 Soluciones de Autenticación
PINsafe: Producto Certificado VAR: 671 Appliance HW o VM Soporte 24/7/365 mFA Premios  otorgados 7 Años Alta  Disponibilidad PINsafe v.3.8
SWIVEL and PINsafe Oficina Swivel  Cliente PINsafe España Portugal Reino Unido Moscú Australia Dubai EE.UU Francia Alemania
Microsoft Online Services
Premios & Certificaciones World’s Hottest  Info Security  Companies
Referencias World Wide
Referencias Locales
¿Por qué ya no es suficiente sólo la contraseña?
Las contraseñas más utilizadas!
Complejidad de las contraseñas
Encuesta no técnica! Las otras están debajo del teclado!
Cómo generar una  contraseña fuerte!  ¡Difícil para los humanos, fácil para las máquinas! http://strongpasswordgenerator.com
Aplicación para hackear  una contraseña Contraseña pirateada Vídeo tutorial Google:  hack password  ( alrededor de  95.800.000  resultados )
Keylogger HW o SW Google:  keyloggers  ( alrededor de  8.770.000  resultados ) Versión software  Versión hardware
Las contraseñas son especialmente vulnerables porque son estáticas
Pero contraseñas complicadas vuélven a utilizar Post-It.
2FA vs Post-It
2FA "Something one has“ “ Something one knows"
Ejemplo: Porque no siempre usar un token es sinónimo de 2FA
Webcam Access Token
Token Webcam URL Usuario Contraseña URL protegida con user/password  para acceder a WEBCAM para poder ver el OTP.
¿Acesibilidad? ¿Onde estan los 2FA? ¿Problemas?
Ejemplo: Roll-out de Token
Token con protecion PIN
Y se el usuario no sabe el PIN?
Puede tiene esa información también en el token.  
PINsafe  Protocolo Patentado Multi-factor de autenticación sin token
 
Protocolo PINsafe PIN   Cadena de Seguridad  OTC Sigue siendo el mismo
Protocolo PINsafe PIN   Cadena de Seguridad  OTC Sigue siendo el mismo
Con PINsafe garantizamos la autenticación del usuario, no del dispositivo token.
¿Quién es el autenticado?  ¿Usuario o dispositivo?
¡Cuando el móvil se convierte en token!
2FA Authenticacìon Fuerte
1. PINsafe SMS
PINsafe SMS Previo envío o al momento OTC Security String Multi Security String Encrypted 3Part Security String PINsafe Security String 01 ----------------------------------- 1 2 3 4 5 6 7 8 9 0 1 7 3 9 2 4 6 5 0 8 ----------------------------------- PINsafe OTC ----------------------------------- 651973 ----------------------------------- PINsafe Security String  01 1 2 3 4 5 6 7 8 9 0 A Z D I K H S L C PINsafe Security String  02 1 2 3 4 5 6 7 8 9 0 7 4 8 2 9 3 6 1 8 0  PINsafe Security String  03 1 2 3 4 5 6 7 8 9 0 0 1 2 3 8 9 4 7 6 5 PINsafe Security String  04 1 2 3 4 5 6 7 8 9 0 0 1 5 8 3 4 9 7 6 2 Home Banking SMS ----------------------------------- 1 2 3 4 5 6 7 8 9 0 1 7 3 9 2 A J I L 8 ----------------------------------- Operation: AT28391 27-08-2010 16:45
2. PINsafe Mobile App
PINsafe Mobile App
PINsafe Inbound SMS
3. PINsafe (Inbound) SMS OTC SMS response +349021234567 SMS Message to PayPal 4951
PINsafe Voice
3. PINsafe (Inbound) SMS Voice / IVR  +349021234567 Call 4951
1.5FA Authenticacìon Robusta
PINsafe TURing
PINsafe TURing (Animado o Estático) Web Integracion: Animated  TURing Web Integracion: Animated  TURing
Cadena de Seguridad
Cadena de Seguridad Números Letras mayúsculas Letras minúsculas Letras mayúsculas y minúsculas 1 en 10,000 1 en 279,840 1 en 279,840 1 en 4,477,455 Números y letras mayúsuclas 1 en 390,624
Sólo una autenticación robusta puede permitir una determinación de responsabilidades dentro de una organización.
Unicredit: Case Study
Case Study: UNICREDIT Autenticación VPN SSL Objetivo: Permitir el acceso  de 50.000 usuarios a VPN SSL de Juniper utilizando 2FA.
Case Study: UNICREDIT Autenticación VPN SSL (  x 24  ha A/A  +   x 2  ha A/A  = MFA ) Sin token 50.000 usuarios
Project: UNICREDIT Banca Online
Protección contra Vishing
Vishing scams in UK
Resumen: UniCredit
¿Qué protegemos?  ¿Usuario o dispositivo?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo:  WINDOWS 7/2008 UAG
Ejemplos W2K8/W7 Integration  Cadena Seguridad: TURing
Ejemplos UAG Integration  Cadena Seguridad: SMS/TURing
Marketing
 
Gracias,  Alex Rocha Country Manager Iberia [email_address] +34 622 74 622 3 ?

Más contenido relacionado

La actualidad más candente

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
PrivateWave Italia SpA
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
David Thomas
 
Movil
MovilMovil
Movil
topgunmx
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroSmith Micro Software
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
jicf security
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
Miguel Cabrera
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicaalexito
 

La actualidad más candente (8)

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Movil
MovilMovil
Movil
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith Micro
 
router keygen
router keygenrouter keygen
router keygen
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 

Destacado

Presentacion terminada correcta copia
Presentacion terminada correcta   copiaPresentacion terminada correcta   copia
Presentacion terminada correcta copia
sergio simbaA
 
hy6h6
hy6h6hy6h6
hy6h6
javic
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
Chema Alonso
 
Implementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadImplementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadanhi-2
 
Dossier Seguridad y Control de Acceso
Dossier Seguridad y Control de AccesoDossier Seguridad y Control de Acceso
Dossier Seguridad y Control de Acceso
Steelmood
 
Proyecto de investigacion concluida :D
Proyecto de investigacion concluida :DProyecto de investigacion concluida :D
Proyecto de investigacion concluida :D
Paola Enriquez
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Autenticación centralizada de usuarios web
Autenticación centralizada de usuarios webAutenticación centralizada de usuarios web
Autenticación centralizada de usuarios web
Intellego Chile
 
Estimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilEstimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilmyelitz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Proyecto
Proyecto Proyecto
Historia+de+la+computacion
Historia+de+la+computacionHistoria+de+la+computacion
Historia+de+la+computacioncjsm0223
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Miguel Ángel Sánchez Chordi
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 

Destacado (20)

Presentacion terminada correcta copia
Presentacion terminada correcta   copiaPresentacion terminada correcta   copia
Presentacion terminada correcta copia
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
Sistema reproductor
Sistema reproductorSistema reproductor
Sistema reproductor
 
hy6h6
hy6h6hy6h6
hy6h6
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Implementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidadImplementación del padrón biométrico en la universidad
Implementación del padrón biométrico en la universidad
 
Dossier Seguridad y Control de Acceso
Dossier Seguridad y Control de AccesoDossier Seguridad y Control de Acceso
Dossier Seguridad y Control de Acceso
 
Biometrica
BiometricaBiometrica
Biometrica
 
Proyecto de investigacion concluida :D
Proyecto de investigacion concluida :DProyecto de investigacion concluida :D
Proyecto de investigacion concluida :D
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Autenticación centralizada de usuarios web
Autenticación centralizada de usuarios webAutenticación centralizada de usuarios web
Autenticación centralizada de usuarios web
 
Effective Leadershilp
Effective LeadershilpEffective Leadershilp
Effective Leadershilp
 
Estimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantilEstimulacion del-leguaje-oral-en-infantil
Estimulacion del-leguaje-oral-en-infantil
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Proyecto
Proyecto Proyecto
Proyecto
 
Sistema biometrico-conservacion-suri
Sistema biometrico-conservacion-suriSistema biometrico-conservacion-suri
Sistema biometrico-conservacion-suri
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
Historia+de+la+computacion
Historia+de+la+computacionHistoria+de+la+computacion
Historia+de+la+computacion
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 

Similar a Por qué no es suficiente la contraseña

presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
ssuser1c9c1c
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
Michelle Guerrero Montalvo
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
mauromaulinir
 
Informe
InformeInforme
Informe
InformeInforme
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
Chema Alonso
 
Respuestas
RespuestasRespuestas
Respuestas
Hadassa HAdassa
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Fernando Villares
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
Juan Antonio Ramos
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
Solus
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 

Similar a Por qué no es suficiente la contraseña (20)

presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Respuestas
RespuestasRespuestas
Respuestas
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Por qué no es suficiente la contraseña

Notas del editor

  1. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  2. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  3. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  4. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  5. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  6. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  7. Swivel Secure Ltd. - version maytr05.1.01 -PINsafe in actual use at… ATI, NHN Korea, Chase De Vere, Beazley Mng’t… -To feature why ATI switched from RSA to PINsafe
  8. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  9. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  10. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  11. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  12. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  13. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  14. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  15. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  16. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  17. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  18. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  19. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  20. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  21. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  22. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  23. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  24. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  25. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  26. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  27. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  28. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  29. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  30. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  31. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  32. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  33. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  34. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  35. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  36. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  37. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  38. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  39. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  40. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  41. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  42. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  43. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  44. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  45. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  46. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  47. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  48. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  49. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  50. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  51. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  52. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  53. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  54. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  55. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.
  56. Swivel Secure Ltd. - version maytr05.1.01 O utilizador deseja aceder por exemplo ao seu Outlook Web Access que esta integrado com PINsafe. O Protoloco PINsafe funciona da seguinte forma: O sistema ja criou um PIN que nos enviou por SMS ou E-MAIL conforme o configurarmos e este PIN de 4 a 10 digitos so devera ficar registado na nossa memoria O dispositivo de autenticacao que ja utilizavamos enviamos um SMS ou uma imagem com a Security String de 10 digitos que foi criada de forma aleatoria para aquele utilizador e login. Imaginamos que o meu PIN ‘e 2 4 6 8 e que a Security String ‘e 5 1 7 3 9 2 0 6 4 8 entao o meu OTC ‘e o digito que esta na segunda posicao neste caso o 1, o digito que esta na quarta posicao neste caso o 3, o digito que esta na sexta posicao neste caso o 2 e o digito que esta na oitava posicao neste caso o 6. O meu OTC para este login ‘e o 1 3 2 6. Despois de colocar user/pass da minha AD e o OTC vou ter accesso ao meu OWA.