IAM Brochure Descargue el nuevo folleto de DLP >
Cyber Security Search
English Deutsch Español
Cyber Security Search Contacto Portal socio
Menu
Prueba gratuita
  • Productos
    SecureIdentity & Protection Suite >

    Permite a las organizaciones proveer fidelidad comprobable en cada actividad que realiza

    • Administración de Identidad y Acceso (IAM) >

      Imposición de decisión de acceso en aplicaciones y repositorios de datos.

    • Autenticación Multi Factor (MFA) >

      Autenticación flexible y efectiva entre plataformas y dispositivos y método de autenticación.

    • Prevención de pérdida de datos (DLP) >

      Protección de datos de ataques de malware, amenaza interna y error humano – tanto en local como remoto y en la nube.

    • Descubrimiento de datos esenciales (DDE) >

      Una herramienta de fácil uso y efectiva para descubrimiento de datos y visibilidad de los mismos a través de todo la propiedad digital

  • Soluciones
    Sectores industriales >

    SecurEnvoy trabaja con la mayoría de los sectores verticales – protegiendo los activos de la compañía, usuarios, datos y dispositivos

    Iniciativas empresariales

    Administración de Identidad de Acceso (IAM) Iniciativas >
    Iniciativas de prevención de pérdida de datos (DLP) >

    • Entidades no gubernamentales >
    • Construcción >
    • Defensa >
    • Educación >
    • Entidades Financieras >
    • Gobierno >
    • Salud >
    • Entidades legales >
    • Industria manufacturera >
    • Comercio >
    • Tecnología >
    • Servicios Públicos >
    • Trabajo remoto seguro >
    • Experiencia de usuario >
    • Adquisiciones y fusiones >
    • Reducción de gastos generales >
    • Confianza del cliente >
    • Conformidad con IAM >
    • Conformidad con DLP >
    • Protección de propiedad intelectual (IP) >
    • Migración a la nube >
    • Protección de amenazas internas >
    • Conciencia de seguridad de datos >
    • Beneficio de visibilidad de datos >
  • Recursos
    Recursos útiles >

    Aprender en profundidad las plataformas SecureIdentity & Protection Suite , teniendo en cuenta una perspectiva más amplia del mercado y las amenazas y desafíos actuales.

    • Nuevos vídeos >

      Nuestra visión e introducciones a nuestras plataformas – vista rápida

    • Estudio monográfico >

      Con más de 1000 clientes a nivel global, poseemos unos estudios monográficos excelentes

    • Informes oficiales recientes >

      Nuestros informes oficiales en investigación y discusión sobre ciberseguridad y autenticación.

    • Guías de Integración >

      Visite nuestra área de soporte para ver más útiles recursos técnicos

    • Seminarios Web recientes >

      En vivo y en diferido – Utilícelo como crea conveniente

    • Blog para capacitación industrial >

      Tratando desafíos, amenazas y tecnologías en el marco industrial. Considerando técnicas y soluciones para avanzar efectivamente.

  • Asociaciones
    Convertirse en socio >

    SecurEnvoy emplea socios especializados a nivel global. De esta forma entregamos soluciones enfocadas a nuestros clientes y aseguramos una relación directa con nuestros socios tecnológicos.

    • Integraciones de socios tecnológicos >

      Nuestra SecurIdentity Suite se integra con muchas de las tecnologías y empresas punteras

    • Localizar socios de SecurEnvoy >

      Localice un socio autorizado de SecurEnvoy para una integración perfecta en su compañía

    • Convertirse en socio >

      Cerca de 20 años adoptando consorcios

    • Seminarios Web para socios >

    • Portal socio >

      Acceda a recursos de su portal de socio

    • Registro de acuerdos >

      Para socios distribuidores de SecurEnvoy

  • Soporte
    Soporte SecurEnvoy

    Nuestro modelo de soporte está creado con nuestros clientes en mente , establecer relaciones estrechas y ofreciendo un soporte efective es vital para nuestro negocio. Nuestro soporte recibe un feedback de 4.2 sobre 5 con un 80% de nuestros clientes no necesitando ningún tipo de soporte, pero no dude en contactarnos.

    Soporte

    Documentación Técnica

    Descargas/Enlaces

    • Portal Socios >
    • Soporte técnico >
    • Soporte desarrollador >
    • Documentación desarrollador >
    • Documentación integración >
    • Recursos técnicos >
    • Aplicación / Soft Token / Nube >
    • Opciones SMS Gateway >
    • Especificaciones técnicas >
    • Actualización de productos >
  • Compañía
    Acerca de SecurEnvoy >

    Cerca de 20 años encabezando innovación. Progresión de SecurIdentity & Protection Suite. Parte de Shearwater Group plc.

    • Únete a SecurEnvoy >

      Forma parte del equipo de SecurEnvoy , dónde la innovación y nuestros clientes son nuestro foco.

    • Prensa >

      Comunicados de prensa y artículos más recientes

    • Galardones >

      Estamos orgullosos del reconocimiento alcanzado por el equipo de SecurEnvoy.

    • Blog capacitación industrial >

      Tratando temas como desafíos , amenazas y tecnologías. Considerando soluciones y técnicas para avanzar efectivamente.

    • Blogs Recientes (En inglés )

      + Why insurers are requiring MFA for cyber insurance >

      + 7 Reasons why customers consider SecurEnvoy an alternative to Microsoft Azure AD MFA for Identity security >

Portal socio
Prueba gratuita
Búsqueda
Contacto
  1. Home
  2. Tipos de token

Tipos de tokens

Ponga al usuario al control

En cualquier momento los usuarios finales pueden optar por cambiar su tipo de token a cualquier tipo permitido por su equipo de seguridad. El cambio a un nuevo tipo o la reinscripción de un tipo existente elimina automáticamente el método antiguo del servidor. Actualizar el teléfono inteligente es simplemente un caso de autenticación con el teléfono antiguo y de inscripción del nuevo. A continuación, el teléfono antiguo puede venderse sin problemas, ya que los códigos de acceso que contienen ya no son válidos.

  • Inserción de tokens de software
  • Inserción de tokens de software con wearables (ponibles).
  • Precarga de SMS.
  • SMS en tiempo real.
  • Llamada de voz.
  • Ficha de hardware.

Inserción de tokens de software.

En cualquier momento los usuarios finales pueden optar por cambiar su tipo de token a cualquier tipo permitido por su equipo de seguridad. El cambio a un nuevo tipo o la reinscripción de un tipo existente elimina automáticamente el método antiguo del servidor. Actualizar el teléfono inteligente es simplemente un caso de autenticación con el teléfono antiguo y de inscripción del nuevo. A continuación, el teléfono antiguo puede venderse sin problemas, ya que los códigos de acceso que contienen ya no son válidos.

Aprenda más
Tipos de token

Inserción de tokens de software con wearables (ponibles).

Aprenda más
Tipos de token

Precarga de SMS.

Cada autenticación envía el siguiente código de un solo uso requerido para que siempre haya uno disponible, el nuevo código se inserta en el mensaje anterior.

Ideal para usuarios con señal telefónica intermitente o que experimentan retrasos en la recepción de mensajes SMS.

Aprenda más
Tipos de token

SMS en tiempo real.

El código único se envía después de que el usuario introduzca su pin o contraseña como un mensaje flash que se muestra directamente en la pantalla del teléfono.

Ideal para usuarios que solo se autentican ocasionalmente o que siempre tienen señal al autenticarse y no experimentan retrasos en los SMS.

Aprenda más
Tipos de token

Llamada de voz.

El usuario introduce primero su pin o código de acceso, tras lo cual se muestra un código de acceso de seis dígitos. Al mismo tiempo, se realiza automáticamente una llamada telefónica. El usuario responde al teléfono y marca el código de acceso con el teclado del teléfono.

Recomendado para los usuarios que solo tienen acceso a una línea fija o no tienen un teléfono inteligente y no pueden recibir SMS de forma fiable.

Aprenda más
Tipos de token

Ficha de hardware.

El token de hardware actúa como un lector digital que genera y muestra un código de 6 dígitos, cuando se pulsa el botón de la tarjeta. Este código permite autenticar al usuario. La MFA reduce las vulnerabilidades de usar solo contraseña, y es una forma muy fácil y eficaz de mantener la seguridad de sus usuarios, clientes y negocios.

Aprenda más
Tipos de token
Saber más…
Más sobre MFA
  • ¿Qué es la 2FA?
  • Por qué usar 2FA o MFA
  • Con o sin token
  • Explicación de los tokens de software
  • ¿Es seguro el SMS?
  • Autenticación Multi Factor
  • Especificaciones técnicas
  • Guías de Integración
  • Nube
  • Agente de Windows Server
  • VPN
  • Desarrollador
Solicitud demostración
  • Cyber Security Awards
  • Cyber Security Awards
  • Cyber Security Awards
  • Cyber Security Awards
  • Compañía
  • Blog
  • Prensa
  • Vacantes
  • Galardones
  • Estado de la nube
  • Servicio Respuesta Seguridad
  • Encuentre un socio
  • Casos prácticos
  • Industrias
  • Integraciones
  • Guías de Integración
  • Recursos
  • Newsletter
  • Informes oficiales
  • Vídeos
  • Contacto
  • Prueba gratuita
  • Solicitud demostración
  • Solicitud llamada
Conecte
  • +44 (0) 845 2600010
  • Linkedin
  • Twitter
  • YouTube
  • Vimeo
  • Consentimiento de cookies
  • Privacidad
  • Condiciones de uso
  • Sitemap
2022 SecurEnvoy Ltd
Cyber Security Solutions