NFC: el avance imparable del pago por móvil

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NFC: el avance imparable del pago por móvil"

Transcripción

1 NFC: el avance imparable del pago por móvil Near Field Communication es una tecnología que si bien no es en sí novedosa, sí que ofrece características nuevas, destacando la corta distancia a la que deben encontrarse los dispositivos que realizan la comunicación, de no más de 10 cm. La multitud de usos que pueden aplicarse, principalmente transacciones bancarias mediante micropagos, así como el acceso a la información y pagos de multitud de servicios, hacen que se divise como puntera en pocos años. Como toda tecnología en auge, esto también conlleva riesgos asociados a la seguridad. Ataques conocidos en tecnologías similares podrían repercutir en el progreso de NFC. Y todos los actores que participan de NFC han de ayudar a mejorar su seguridad. Miguel López-Negrete / José Miguel Esparza Muñoz NFC son las siglas en inglés de Near Field Communication, una tecnología de comunicación inalámbrica. Es un estándar definido por el Fórum NFC, un consorcio global de hardware, software, compañías de tarjetas de crédito, banca, empresas de telecomunicaciones y demás actores comprometidos en el avance y estandarización de esta prometedora tecnología. El Fórum NFC está promoviendo el logo N-Mark como el símbolo universal para indicar dónde existe funcionalidad NFC. 68 La tecnología en que está basado NFC no es algo nuevo. Sin embargo, en los últimos años los estándares en que se basa han alcanzado un punto donde no solo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente. Compatible con el etiquetado RFID, NFC es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a una distancia muy corta de hasta 10 cm con velocidades de transmisión de 106 Kbit/s, 212 Kbit/s y 424 Kbit/s sobre la banda 13.56MHz, sin necesidad de licencia. En comparación con otras tecnologías inalámbricas de corto alcance, NFC es de un alcance extremadamente pequeño. Prácticamente es necesario que se toquen el emisor y el receptor

2 NFC para su funcionamiento. Esta del campo RF, o solamente con uno de namiento y necesita de un disposifuncionalidad lo convierte en un sis- los dispositivos funcionado en modo tivo activo para que funcione. Por tema ideal de identificación o pago activo, siendo éste el único que genera otra parte, un dispositivo NFC activo electrónico, ya que para el usuario el campo RF. permite una interacción del usuario, supone comunicaciones muy sencillas, La comunicación NFC bidireccional siendo éste el generador de su propia transacciones rápidas y un simple permite que los dispositivos NFC sean energía. A través de su campo de intercambio de datos. capaces de transmitir y recibir datos inducción puede estimular y generar Valga el ejemplo de otros países al mismo tiempo. De esta forma, la energía para el funcionamiento de como Japón, donde una tecnología pueden verificar el campo de Radio los elementos pasivos. muy similar a NFC denominada Feli- Frecuencia y detectar una colisión si NDEF es un formato de mensaje Ca, de Sony, ha conseguido más de la señal recibida no coincide con la binario muy ligero diseñado para 50 millones de usuarios registrados en los últimos tres años en el servicio Osaifu-Ketai, una especie de servicio de cartera móvil de la compañía de telecomunicaciones NTT DoCoMo. En este sentido, Google Wallet se está imponiendo en el mercado norteamericano, y aunque algunas empresas son reticentes a su uso, se estima que durante los próximos dos años aumente notablemente el número de dispositivos móviles que dispongan de esta tecnología. En España, las primefuente: Fórum NFC ras pruebas han sido realizadas por La Caixa, que Apoyándose en la infraestructura actual de pagos, y añadiendo el pago a través ha desplegado diversos de NFC en los móviles, las instituciones financieras pueden proporcionar a sus cajeros automáticos con NFC, permitiendo realizar clientes la misma confianza en los servicios de pago en un nuevo factor de forma: operaciones con un dispoel teléfono móvil. sitivo móvil y un PIN asociado. Además, diversas entidades financieras, incluyendo La señal transmitida. encapsular uno o más payloads de Caixa, BBVA y Bankia, están realizando El fórum NFC ha definido un for- diferente tipo y tamaño en la conslas primeras compras en comercios mato de intercambio de datos al que trucción de un simple mensaje. Un utilizando tecnología NFC. se ha denominado NDEF -NFC Data registro NDEF contiene tres tipos de Dispone de dos modos de funcio- Exchange Format- y que puede ser parámetros para describir su payload. namiento: usado para guardar y transportar di- El propósito de estos parámetros es Activo: si genera su propio cam- ferentes tipos de elementos, que van el siguiente: po Radio Frecuencia (RF). Ejemplo: desde cualquier objeto de tipo MIME Longitud del payload: indica el terminales de pago. hasta documentos RTD ultra pequeños número de octetos en el payload. Pro Pasivo: si recibe alimentación a como URLs. porcionando la longitud del payload través del campo RF generado por Un ejemplo de este tipo de mensa- dentro de los ocho primeros octetos otro dispositivo. Ejemplo: móviles con jes se puede encontrar en las llamadas de un registro, es posible la detección chip NFC. etiquetas NFC (NFC tags). Una etiqueta eficiente de los límites del registro. Las comunicaciones pueden esta- NFC no permite una interacción con el Tipo de payload: indica la clase blecerse usando los dos dispositivos usuario y por sí sola no puede mostrar de datos que están siendo transporfuncionando en modo activo, con lo ninguna información al usuario. No tados en el payload de ese registro. que se van alternando en la generación genera su propia energía de funcio- NDEF soporta URIs (RFC 3986), tipos / Nº98 / FEBRERO

3 MIME (RFC2046) y tipos específicos NFC. Identificando el tipo de payload es posible dirigirlo a la aplicación de usuario. Identificador de payload: un payload puede dar un identificador opcional en la forma de una URI absoluta o relativa. El uso de un identificador permite el soporte de tecnologías de enlace de URIs vinculadas a otros payloads. Se ha de prestar especial atención a las implicaciones de seguridad de cualquier tipo de registro que pueda causar la ejecución remota de cualquier acción en el entorno del receptor. Antes de aceptar registros de cualquier tipo, una aplicación deberá ser consciente de las implicaciones de seguridad asociadas con ese tipo. SEGURIDAD EN NFC Tarjetas USIM (Universal Subscriber Identity Module). Elemento seguro integrado directamente en la placa o conectado de alguna forma a ella. Tarjeta de memoria SD (Secure Digital). La industria todavía está evaluando los pros y contras de las diferentes combinaciones en el dispositivo móvil. A continuación se detalla brevemente el papel de cada actor en el ecosistema necesario para que NFC funcione: Instituciones financieras: el pago a través de NFC permitirá a los proveedores de servicios financieros ofertar nuevos y diferentes servicios de pago a sus clientes, incrementando sus volúmenes de transacciones de crédito y débito y extendiendo sus marcas. De hecho, instituciones que tradicionalmente han liderado productos innovadores de nuevas vías de pago están en este momento con ambos tipos de pago. Terceras partes de confianza: los TSM actúan como un punto único de contacto con los operadores móviles para la industria financiera y comercios que deseen proporcionar pagos o servicios con NFC. Proporcionan los servicios para enviar y cargar las aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser el escenario más deseable. El TSM es el encargado de administrar la aplicación NFC del móvil, proporcionando una descarga segura y servicios de administración del ciclo de vida. MasterCard y VISA disponen de estrictos requerimientos en forma de auditorías de seguridad y cumplimiento legal para aquellas entidades que deseen actuar como TSM. Una de las responsabilidades más importantes del TMS es administrar las claves de cifrado y el sistema usado para la Los pagos a través de NFC no necesitan que los datos de una cuenta se almacenen en una tarjeta física. Los datos se originan en una entidad bancaria y se En España, las primeras pruebas han sido realizadas por La Caixa, que ha desplegado envían de manera segura diversos cajeros automáticos con NFC, permitiendo realizar operaciones con un al Elemento Seguro-Sedispositivo móvil y un PIN asociado. Además, diversas entidades financieras, cure Element, SE- del dispositivo móvil a través incluyendo La Caixa, BBVA y Bankia, están realizando las primeras compras en del TSM TrustedService comercios utilizando tecnología NFC. Manager-. Los datos son protegidos con cifrado durante el servicio piloto de pago a través de comunicación de la información del proceso y el TSM dispone de un rol NFC. Apoyándose en la infraestruc- pago desde la institución financiera al crítico a la hora de administrar dicho tura actual de pagos, y añadiendo el dispositivo móvil del consumidor. proceso. Operadores de red móvil: su prinpago a través de NFC en los móviles, El Elemento Seguro memoria y las instituciones financieras pueden cipal función es ofrecer teléfonos con entorno de ejecución seguro es un proporcionar a sus clientes la misma capacidades NFC a sus clientes y enviar entorno dinámico en el cual el código confianza en los servicios de pago en la información de datos sensibles de las y los datos de aplicación se pueden un nuevo factor de forma: el teléfono aplicaciones de pago a los dispositivos almacenar y administrar de forma móvil. Esta funcionalidad permitirá a móviles. Además, es responsable de la segura, y es donde ocurre la ejecu- los clientes pagar de una forma más integridad de las claves y certificados ción de las aplicaciones. El elemento rápida y sencilla, incrementando así que protegen la comunicación a través reside en chips de cifrado altamente su fidelidad. de las redes involucradas. asegurados, como un chip de tarjeta Instituciones de pago: las tarje Comercios: aquellos comercios inteligente. Este elemento proporcio- que actualmente aceptan pago sin tas de crédito y débito sin contacto na una memoria delimitada para cada contacto tendrán todo preparado expedidas por American Express, aplicación y función que usan cifrado, para aceptar pago a través de NFC. Las MasterCard y VISA en todo el mundo descifrado y firma de los paquetes de transacciones que usan dispositivos de han demostrado el valor de este tipo datos. pago de tarjetas sin contacto y NFC se de pago tanto a comercios como a Actualmente, existen tres opciones procesan a través de un sistema único los usuarios. La infraestructura para para almacenar los datos y aplicaciones de POS habilitado para ello junto con los POS de los comercios basada en el de forma segura en el móvil, lo que se las actuales redes financieras, alen- estándar ISO/IEC 14443, que soporta conoce como el Elemento Seguro: tando a los comercios la adopción de actualmente este tipo de pago, pue70

4 de también aceptar pagos a través de NFC. Empresas productoras de dispositivos móviles y electrónica: estas deben ofrecer dispositivos móviles con tecnología NFC: optando entre las diferentes técnicas de elemento seguro, y cuya misión principal es almacenar la información de la cuenta y aplicación de forma cifrada y ajena a terceras partes. de servicio. En la tecnología NFC este tipo de ataque depende de parámetros como el ratio de velocidad (>106kbit/s) y esquemas de codificación usados. Modificación de datos: este tipo de ataque es similar al anterior, pero la intención, en este caso, en lugar de realizar un ataque de denegación de servicio, es modificar datos, haciendo que estos sigan siendo todavía válidos. Este tipo de ataque depende en gran el campo de la frecuencia de radio para ver si la señal recibida no coincide con la señal transmitida, detectando así colisiones o incoherencias en la señal. Si a esto se añade la escasa distancia de uso de la tecnología NFC, hace que este tipo de ataques sea casi imposible de realizar. Relay Attack: mediante un Relay Attack, el atacante redirige la información desde un dispositivo a otro. Se necesita un hardware específico para AMENAZAS DE LA TECNOLOGÍA NFC es una tecnología en periodo experimental, por lo que no se pueden reseñar esquemas de fraude en casos reales, sino más bien pruebas realizadas por investigadores de seguridad. Entre las amenazas de seguridad caben destacar las mencionadas en el artículo Practical Experiences with NFC Security on Mobile Phones, que trata principalmente las amenazas en las comu- Fuente: Juniper Research nicaciones, un factor más débil que el propio Actualmente existen tres opciones para almacenar los datos y aplicaciones de forma acceso a los datos en el segura en el móvil, lo que se conoce como el Elemento Seguro: Tarjetas USIM dispositivo. Se destacan (Universal Subscriber Identity Module), Elemento seguro integrado directamente las siguientes: Sniffing o eavesen la placa o conectado de alguna forma a ella, y Tarjeta de memoria SD (Secure dropping: este es el Digital). La industria todavía está evaluando los pros y contras de las diferentes ataque más obvio en combinaciones en el dispositivo móvil. tecnologías inalámbricas. A través de una antena especialmente preparada, y el uso de medida de características como la emular el dispositivo original. Sería equipos de análisis, un atacante podría amplitud de modulación de la señal conveniente que se realizara autenescuchar los datos que se comunican y el tipo de codificación, siendo más ticación doble a la hora de realizar entre dos dispositivos. Como ya se ha factible en la codificación Manchester transacciones, dado que se evitaría comentado antes, este tipo de ataque que en la Miller. este problema. en la tecnología NFC es mucho menos Man-in-the-Middle: en un atael acceso a los datos depende, entre factible, ya que aparte de depender de que MitM, las dos partes que se comu- otros, de los servicios que ofertan pavariables físicas y ambientales también nican son engañadas pensando que se gos mediante NFC. Sirvan de ejemplo depende del modo en que se encuentre comunican entre sí de manera segura los casos públicamente comentados el dispositivo NFC. En modo pasivo mientras el atacante está entre ellas de investigadores que han detectado será mucho más difícil que en modo comunicándose con ambas. Intentar aplicaciones ampliamente conocidas activo, pero el mayor inconveniente usar esta técnica con la tecnología NFC que almacenaban parte de los datos sigue siendo la distancia funcional. es más complicado, debido a que los sin cifrar en el dispositivo móvil. De Corrupción de datos: este tipo dispositivos NFC transmiten y reciben esta manera si un atacante consigue de ataque es un tipo de denegación datos al mismo tiempo y comprueban acceso al teléfono, este podría obtener / Nº98 / FEBRERO

5 dichos datos de manera sencilla. hayan seguido las normas básicas de el usuario, dándole acceso a tickets Aunque estos datos no son muchas seguridad. En este sentido, hay que electrónicos, tonos de móvil, fondos veces suficientes como para realizar comentar en primer lugar que, al de pantalla, vídeos, etc. una transacción fraudulenta, sí pueden igual que con las tarjetas de crédito, Los posters NFC podrán situarse en ser utilizados para realizar un ataque el robo o pérdida del dispositivo móvil cualquier sitio donde actualmente ya de ingeniería social que permitiera la se puede denunciar y desactivar el uso existe publicidad, como cines, teatros, obtención de datos más valiosos. de NFC para evitar pérdidas. paradas de tren autobús, aeropuertos, También, y en el mismo ámbito, Para realizar pagos superiores a restaurantes, etc. Las ventajas para se encuentran las aplicaciones que se cierta cantidad, además de la contra- el usuario de usar estos Smartposter descargan en los dispositivos móviles, seña necesaria para el pago se necesita son: principalmente las que proceden del Android Las transacciones son el principal caso de uso por el que se está implantando la Market. Dicho mercado tecnología NFC. La habilidad de realizar pequeños pagos tan solo acercando un móvil a no ofrece actualmente un terminal POS representa una nueva frontera de pago para EEUU, Canadá y Europa, la suficiente seguridad contando que en Japón lleva ya más de 5 años implantado. Pero hay otros usos para evitar que ciertas aplicaciones puedan ser asociados a la tecnología NFC -aun cuando ésta se encuentra en su fase piloto-, como maliciosas. Esto, unido el acceso e intercambio más sencillo de información, historial médico y farmacéutico, a que los ataques a las apertura de coches, casas, oficinas, registro en hoteles y apertura de habitaciones, aplicaciones móviles serán una de las nuevas amecontrol de accesos, nuevas campañas de marketing, uso en transporte público nazas en el mundo del malware en el móvil, augura ataques aportar un PIN adicional, con lo que se Precisión: para proporcionar serde ingeniería social para conseguir los aumentan las capas de seguridad con vicios basados en localización. datos necesarios. el fin de evitar el robo de dinero. Facilidad de uso: para acceder En este sentido, existen tarjetas Además de en dispositivos móviles, al sitio web de un comercio o serde transporte utilizadas en algunas los chips NFC pueden ser integrados vicio publicado en un Smartposter ciudades de EEUU basadas en la tec- en llaveros, tarjetas, etc. Capas de tan solo es necesario acercar el móvil nología RFID específicamente en el seguridad adicionales, como el uso para que automáticamente se abra estándar ISO/IEC compatible de mtan u otras similares, que se em- la dirección web en el navegador, sin con NFC que guardan algunos datos piezan a divisar en tarjetas de crédito, necesidad de escribir nada en la barra sin cifrar. Farebot29 es una aplicación permitirán a los actores del mundo NFC de direcciones. de Android que se aprovecha de este ofrecer la confianza necesaria para que Beneficios para el medioambienhecho públicamente y permite leer datos de Las aplicaciones relacionadas con NFC deberán ser firmadas por empresas dicha tarjeta a través de confiables, evitando que los datos sensibles sean accedidos por terceras personas NFC. Los datos que se con fines fraudulentos. Se ha de prestar mucha atención a este aspecto, sobre obtienen son el saldo disponible y el historial todo, dada la cantidad de aplicaciones maliciosas que están apareciendo en los de viaje del usuario. diferentes mercados móviles, que pueden robar directamente los datos o instalar Este tipo de aplicaciomalware que se encargue de ello. nes pone de manifiesto la escasa protección de los datos del usuario. Esta situación no su uso se extienda. Un llavero con un te: todo lo asociado a un Smartposter podría darse en la actualidad en los chip más una contraseña/pin más un es información digital, cupones de micropagos a través de NFC, ya que código generado al momento en otro descuento u ofertas en el móvil en estos se almacenan en el Elemento Se- dispositivo móvil, OTP físico, tarjeta, lugar de utilizar el formato papel. guro del móvil de forma cifrada, pero etc. pondrán en serias dificultades a Comodidad: los dispositivos habrá que estar atentos a los diferentes los defraudadores. NFC pueden almacenar todo tipo de servicios y soportes de NFC conforme Entre los usos más llamativos aso- información de una forma sencilla. La esta tecnología vaya incorporándose ciados a NFC se encuentran el sistema mayoría de Smartphones actuales tieen el mercado. interactivo denominado Smartposter. nen capacidades de varios Gigabytes, La pérdida o sustracción del dispo- Este es un pequeño espacio de publi- lo cual permite al usuario almacenar sitivo móvil no es en sí una amenaza cidad tal y como los que existen en la casi una ilimitada cantidad de cupones, para la tecnología, siempre que los actualidad; pero en este caso es inte- tarjetas de fidelidad, etc. diferentes actores del ecosistema NFC ligente, y permite la interacción con Divertido: es algo intuitivo, fácil 72

6 de comprender y su uso es simpleuna URL maliciosa, se podrían realizar Las transacciones son el principal mente divertido. No hay menús ni pagos en comercios fraudulentos. caso de uso por el que se está implannada sobre lo que elegir. Una manera de protegerse de estos tando la tecnología NFC. La habilidad El uso de un elemento seguro casos es permitir la lectura de tags de realizar pequeños pagos tan solo exclusivamente mediante TSM es un firmados por entidades certificadoras acercando un móvil a un terminal gran paso en aras de conseguir, por un autenticadas. POS representa una nueva frontera lado, una mayor seguridad de la tecde pago para EEUU, Canadá y Europa, nología de este tipo, y por contando que en Japón otro, ofrecer la suficiente lleva ya más de 5 años confianza a los usuarios implantado. para que adopten este Otros usos asociados método de pago. a la tecnología NFC, aun Collin Mulliner, un incuando ésta se encuenvestigador de seguridad tra en su fase piloto, son alemán que ha divulgado el acceso e intercambio diversas investigaciones más sencillo de informasobre seguridad en NFC, ción, historial médico y publicó un artículo donde farmacéutico, apertura exponía diversos ataques de coches, casas, oficia esta tecnología, entre nas, registro en hoteles ellos URL Spoofing en y apertura de habitaciosmartposters. Después nes, control de accesos, de la presentación de esta nuevas campañas de investigación, el fórum marketing, uso en transnfc creó un estándar porte público, etc. para firmar tags NDEF Como se comentaba Signature Record Type en el apartado dedicado Definition, permitiendo a la seguridad de NFC, toasí proteger los tags NFC davía no está muy claro de los Smartposter contra dónde se emplazará el este tipo de prácticas. Elemento Seguro en disfuente: SmartCardAlliance En dichos ataques positivos móviles. Son los mostraba cómo, a través de ciertas modificaciones Las Terceras Partes de Confianza (TSM) actúan como un punto único de contacto en la aplicación encargada con los operadores móviles para la industria financiera y comercios que deseen de leer el tag del Smartproporcionar pagos o servicios con NFC. Proporcionan los servicios para enviar y cargar poster, era capaz de moslas aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del trar un Title amigable para el usuario y una URI consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser falseada y propiedad del el escenario más deseable. supuesto atacante. Otro tipo de ataque, esta vez fabricantes los que acabarán creando CONCLUSIONES físico, proponía colocar un tag creaun modelo, que será comúnmente do por el supuesto atacante encima usado por todos, a medida que se Si todo sigue su cauce, estamos del Smartposter, remplazando así el verifique cuál de ellos ofrece mayor ante una de las tecnologías más innooriginal con uno falseado. seguridad. vadoras que se verán en los próximos Hay que tener precaución a la hora Actualmente, uno de los teléfonos años, y que cambiará la forma de de leer Smartposters. Cualquiera con con tecnología NFC, el Nexus S, interaccionar entre los usuarios y los capacidad para crear Smartposters lleva embebido el elemento seguro medios de pago, entre otros usos. podría utilizarlo para cometer activien el chip PN65N de NXP, compatipara que esto se produzca, se necesita dades fraudulentas. Un ejemplo es el ble con Android 4.0. Por otra parte, un mayor impulso de las principales uso de Smartposters para comprar un el consorcio europeo ha publicado partes indicadas, en este caso, fabrilibro en alguna de las tiendas asociaacuerdos que denotan la preferencia cantes de móviles con tecnología NFC, das a la tecnología NFC. Si un atacante por integrarlo directamente en la comercios y servicios con soporte NFC genera un Smartposter que simula la tarjeta SIM. y los propios usuarios. web legítima de la tienda, incluyendo / Nº98 / FEBRERO

7 Decálogo de recomendaciones 1 Descargar e instalar aplicaciones NFC de reconocida reputación para su uso en transacciones financieras, evitando otras menos confiables que pueden llegar a robar datos sensibles. 2 Asegurar que las aplicaciones instaladas, tanto de fábrica como de los distintos markets cumplen con las expectativas de seguridad; por ejemplo, en cuanto al cifrado de las comunicaciones. 3 Estar atentos ante posibles actualizaciones de firmware/aplicaciones que mejoren la seguridad de las comunicaciones. 4 Leer únicamente tags / Smartposters firmados por una entidad reconocida para evitar posibles suplantaciones. 5 Evitar acciones automáticas al leer tags / Smartposters, como pueden ser apertura de URLs en el navegador, llamadas de voz o envío de SMS. 6 Evitar que el terminal actúe en modo pasivo para dificultar la lectura de datos desde dispositivos ajenos o usar algún tipo de autenticación como medio de control. 7 A ser posible, elegir terminales con el Elemento Seguro -SecureElement, SEintegrado, evitando los que se almacenan en la tarjeta SD, por ejemplo, de cara a dificultar su manipulación. 8 Usar autenticación de doble factor en elementos de acceso como puertas de seguridad, por ejemplo para evitar Relay attacks. 9 Recordar siempre que el terminal móvil se convierte en un medio de pago más, por lo que debe ser tratado como tal en cuanto a la prevención contra posibles robos. 10 En caso de robo del terminal contactar inmediatamente con las entidades pertinentes para evitar cargos no deseados. Respecto a las posibles amenazas de la tecnología, hay que decir que NFC no se puede proteger de casos de sniffing, dado que no depende de ella, sino de la comunicación. En este caso es necesario que se establezca un canal seguro entre dispositivos NFC que impida descifrar el tráfico generado. En cuanto a la corrupción y modificación de datos, los dispositivos NFC pueden controlar estos ataques, ya que pueden comprobar el campo RF mientras transmiten la información, y de este modo detectar el ataque. Además, el uso del canal seguro evitaría este tipo de ataques. Como se ha comentado anteriormente, los ataques de tipo Hombre Interpuesto (Man-in-the-Middle) son muy difíciles de realizar. Es importante que los datos se conserven en un lugar seguro, ajeno a posibles amenazas. Las aplicaciones relacionadas con NFC deberán ser firmadas por empresas confiables, evitando que datos sensibles sean 74 accedidos por terceras personas con fines fraudulentos. Se ha de prestar mucha atención a este aspecto, sobre todo dada la cantidad de aplicaciones maliciosas que están apareciendo en los diferentes mercados móviles, que pueden robar directamente los datos o instalar malware que se encargue de ello. Aunque actualmente parece que el uso de TSM para el acceso al Elemento Seguro protege dicha información del resto del dispositivo móvil, no se debe minusvalorar la capacidad de los defraudadores para conseguir acceso a dicha información, con lo que no está de más tener el móvil limpio de infecciones. En este sentido, algunas firmas de antivirus esperan un aumento de problemas de seguridad relacionados con NFC a medida que la tecnología consiga más adeptos, siendo un nuevo nicho de mercado para las personas con afán de lucrarse con el dinero ajeno. Por último, habrá que estar atentos a la evolución de las aplicaciones y servicios ofrecidos por Smartposters. Si al final esta tecnología sale adelante, el uso de estos se extenderá por las ciudades, en todo tipo de locales, anuncios y escaparates accesibles por los usuarios. Este bombardeo de marketing y facilidad de acceso a información y servicios servirá para que cualquiera pueda ofrecerse mediante Smartposter. Y quien dice ofrecerse habla también de suplantar a empresas confiables. Todos los actores, entidades financieras, comercios, empresas certificadoras y desarrolladores de aplicaciones deberán asegurarse de que tanto las transacciones y los Smartposters, como cualquier otro uso que se dé al dispositivo NFC, se haga a sabiendas de que el usuario es casi siempre el eslabón más débil de la cadena del fraude, y que se han de tomar las medidas pertinentes para que los fallos que dicho usuario pudiera cometer no afecten al correcto funcionamiento de la tecnología. Miguel López-Negrete E-crime Analyst and Security Researcher Departamento de e-crime José Miguel Esparza Muñoz E-crime Analyst and Security Researcher Departamento de e-crime S21sec Referencias Security in Near Field Communication (Ernst Haselsteiner and Klemens Breitfuß) Near Field Communication Security Research (Collin Mulliner - Practical Experiences with NFC Security on mobile Phones (Gauthier Van Damme and Karel Wouters) Fórum NFC (http://www.nfc-forum.org) Security of Proximity Mobile Payments (Smart Card Alliance

NFC. Ampliando horizontes

NFC. Ampliando horizontes NFC Ampliando horizontes Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados.

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Cuaderno de notas del OBSERVATORIO LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD

Cuaderno de notas del OBSERVATORIO LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD En los últimos años estamos siendo testigos del escalado de

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil El lanzamiento comercial de Mobipay es una experiencia pionera a nivel internacional Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil La plataforma de pagos a través

Más detalles

TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1

TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1 TSM Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Date Page 1 De la cartera de piel a la cartera electrónica Amplio despliegue e impacto en nuestra vida diaria Interacción con el usuario:

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa

Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa Dossier de prensa Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa Qué es? * ipayst es un método de pago sencillo y seguro a través de móviles IOS y

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION

EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION Roberto Martínez de Guereñu Director Dpto. de Promoción Económica EXCMO. AYTO. DE VITORIA GASTEIZ Alicante, 30 de Septiembre de 2011 Todo lo que está en

Más detalles

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado 1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha

Más detalles

José Carlos García Cabrero Universidad Nacional de Educación a Distancia (UNED, España) Correo-e: jcgarcia@flog.uned.es

José Carlos García Cabrero Universidad Nacional de Educación a Distancia (UNED, España) Correo-e: jcgarcia@flog.uned.es Consideraciones sobre el de diseño de contenidos para los teléfonos móviles de tercera generación: materiales didácticos para la tecnología del futuro. José Carlos García Cabrero Universidad Nacional de

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Conectando culturas a través de negocios.

Conectando culturas a través de negocios. Conectando culturas a través de negocios. Tokio Hong Kong Kuala Lumpur Manila Seúl Singapúr San Salvador Cdad. de Guatemala Cdad. de Panamá Nueva York San José Tegucigalpa Near Field Communication (NFC)

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

MARKETING DE PROXIMIDAD

MARKETING DE PROXIMIDAD MARKETING DE PROXIMIDAD El mensaje oportuno en el momento correcto by Proximity BlueADS Proximity BlueADS El mensaje oportuno en el momento correcto Cuál es la pieza electrónica más popular de consumo

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Pagos móviles Estamos en el punto de no retorno?

Pagos móviles Estamos en el punto de no retorno? Pagos móviles Estamos en el punto de no retorno? Realizado en exclusiva para: Las tarjetas de crédito fueron toda una revolución, pero nada comparado con la revolución que supone el pago a través del móvil.

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Diciembre 2007 Radio Frequency Identification (RFID) *connectedthinking Ante el ambiente competitivo global que nos encontramos hoy en día las empresas requieren cada día más

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Microvoz Banking - Callcenter Bancario Mobile Banking

Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking es el departamento de Microvoz dedicado exclusivamente a soluciones telefónicas bancarias. Con una vasta experiencia en el desarrollo

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

RFID. Laird su proveedor de antenas RFID

RFID. Laird su proveedor de antenas RFID RFID Laird su proveedor de antenas RFID RFID La tecnología de Identificación por Radiofrecuencia (RFID) permite a las organizaciones capturar, transferir y administrar información desde y hacia cada punto

Más detalles

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1 Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC Visa Confidencial 1 Aviso Importante Estos materiales están proporcionados con propósito informativo solamente y en conexión con su capacidad

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Banca electró nica. Conceptos. Ventajas

Banca electró nica. Conceptos. Ventajas Banca electró nica Conceptos La banca electrónica (o banca en Internet) puede definirse como el conjunto de productos y procesos que permiten, mediante procedimientos informáticos, que el cliente pueda

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

QUÉ ES Y CÓMO FUNCIONA PRESENTACIÓN DÓNDE UTILIZARLO CARÁCTERÍSTICAS PREMIOS CLIPPING

QUÉ ES Y CÓMO FUNCIONA PRESENTACIÓN DÓNDE UTILIZARLO CARÁCTERÍSTICAS PREMIOS CLIPPING vwand QUÉ ES Y CÓMO FUNCIONA PRESENTACIÓN DÓNDE UTILIZARLO CARÁCTERÍSTICAS PREMIOS CLIPPING QUÉ ES Y CÓMO FUNCIONA Con el tamaño de un rotulador, vwand es un innovador dispositivo NFC-Bluetooth que permite

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

En relación a lo solicitado mediante providencia de 3 de enero de 2011, cumplo con señalarle:

En relación a lo solicitado mediante providencia de 3 de enero de 2011, cumplo con señalarle: Quito 25 de enero de 2011 PE 051 2011 Doctora YASHIRA NARANJO SÁNCHEZ Abogada Consumidores y Usuarios de la DNPrT DDHHN Defensoría del Pueblo Quito Ref. : Expediente DO DNPrT YN 2010 De mis consideraciones:

Más detalles

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag es la primera aplicación que permite la interacción entre el surfista y su tabla que

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014

TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014 TENDENCIAS Y SOLUCIONES EN MEDIOS DE PAGO (CANAL MÓVIL) Marzo 2014 Situación Actual Tendencias y Soluciones en Medios de Pago 2 Situación Actual ESTUDIOS MUESTRAN QUE EL MODELO DE NEGOCIO DE LA BANCA TRADICIONAL

Más detalles

Telecom Division. Innovando El futuro

Telecom Division. Innovando El futuro Telecom Division Innovando El futuro Unidades de negocios Infraestructura inalámbrica Fabricación propia de torres de telecomunicaciones y monopostes Auditoría de sitios y fortalecimiento de torres Soluciones

Más detalles

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. UN NUEVO MODELO RESPECTO A LA SUCURSAL TRADICIONAL, GENERANDO UNA EXPERIENCIA PERSONALIZADA Y DIFERENCIAL EN LOS CLIENTES DE LAS OFICINAS En el contexto

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Zonablu. Zseries Manager v.2 proximity marketing software. Conexión del dispositivo. Detección del dispositivo conectado

Zonablu. Zseries Manager v.2 proximity marketing software. Conexión del dispositivo. Detección del dispositivo conectado Conexión del dispositivo Conecte el dispositivo a su ordenador vía Ethernet mediante el cable de red suministrado y a la red eléctrica 110v~240v y ejecute el software Zseries Manager v.2. Detección del

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag es la primera aplicación que permite la interacción entre el surfista y su tabla que

Más detalles

19 de marzo, 2014 Eugenio Marin CEO TechBA Europe

19 de marzo, 2014 Eugenio Marin CEO TechBA Europe 19 de marzo, 2014 Eugenio Marin CEO TechBA Europe Usuarios móviles vs. desktop, donde estamos? 2 Universo de los OS móviles Android ios Feature Phones Windows Phone Sailfish OS, Firefox OS, Blackberry

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

TPV Virtual. Lo inteligente es ponérselo fácil a tus clientes.

TPV Virtual. Lo inteligente es ponérselo fácil a tus clientes. @ TPV Virtual. Lo inteligente es ponérselo fácil a tus clientes. En BBVA avanzamos contigo y queremos que tu negocio llegue a lo más alto, para llegar más lejos. Somos conscientes de la importancia de

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente TellerInfinity Solución de servicio asistido Una completa experiencia bancaria para el cliente La sucursal sigue siendo el principal punto de contacto para los clientes y un canal esencial a través del

Más detalles

Acerca de nosotros online

Acerca de nosotros online Todo en un solo sistema Acerca de nosotros Nayax Ltd. es una empresa israelí fundada en 2004. Con más de 35.000 dispositivos instalados. Opera a nivel mundial en más de 21 países. 30 empleados. Más de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles