NFC. Ampliando horizontes

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NFC. Ampliando horizontes"

Transcripción

1 NFC Ampliando horizontes

2 Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en Barcelona, León, Madrid, Ourense, Pamplona, San Sebastián, Sevilla, Valencia, México D.F, Monterrey, Londres y Houston, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día. Más información en Grupo S21sec Gestión S.A. Todos los derechos reservados. La información facilitada en este documento es propiedad de Grupo S21sec Gestión S.A., quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de Grupo S21sec Gestión S.A. En ningún caso la no contestación a la correspondiente solicitud puede ser entendida como autorización presunta para su utilización. 2

3 ÍNDICE 1. INTRODUCCIÓN FUNCIONAMIENTO Diferencias con otras tecnologías similares NDEF: El formato de intercambio de datos Detalles del formato NDEF Consideraciones especiales del formato NDEF Seguridad Tamaños máximos de campo Uso de URIs en NDEF SEGURIDAD EN NFC Visión global Instituciones financieras Comercios Terceras partes de confianza Operadores de red móvil Instituciones de pago Empresas productoras de dispositivos móviles y electrónica El elemento seguro Cifrado Función del elemento seguro USOS Situación actual EEUU Europa Asia Usos en pago Seguridad en el pago con NFC Smartposter Ventajas para el usuario en el uso de SmartPosters NFC Seguridad en el uso de Smartposter Innovadores ESQUEMAS DE FRAUDE Ingeniería Social Datos sin cifrar... 27

4 5.3. Pérdida o robo del móvil CONCLUSIONES

5 1. INTRODUCCIÓN NFC son las siglas en inglés de Near Field Communication, una tecnología de comunicación inalámbrica. Es un estándar definido por el fórum NFC 1, un consorcio global de hardware, software, compañías de tarjetas de crédito, banca, empresas de telecomunicaciones y demás actores comprometidos en el avance y estandarización de esta prometedora tecnología. Dicha tecnología, compatible con el etiquetado RFID, es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a una distancia muy corta -10 cmcon velocidades de transmisión de 106 Kbit/s, 212 Kbit/s y 424 Kbit/s sobre la banda 13.56MHz, sin necesidad de licencia. Dispone de dos modos de funcionamiento; Activo: si genera su propio campo RF. Ejemplo: terminales de pago. Pasivo: si recibe alimentación a través del campo RF generado por otro dispositivo. Ejemplo: móviles con chip NFC. Esta tecnología necesita que casi se toquen el emisor y receptor NFC para su funcionamiento. Este hecho lo convierte en un sistema ideal para sistemas de identificación o pago electrónico. La tecnología en que está basado NFC no es algo nuevo. Sin embargo, en los últimos años la tecnología disponible y los estándares han alcanzado un punto donde no sólo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente. Sírvase el ejemplo de otros países como Japón, donde una tecnología muy similar a NFC denominada FeliCa 2, de Sony, ha conseguido más de 50 millones de usuarios registrados en los últimos tres años en el servicio Osaifu-Ketai 3, una especie de servicio de cartera móvil de la compañía de telecomunicaciones NTT DoCoMo. En el presente informe se va a describir a grandes rasgos el funcionamiento de la tecnología NFC en su conjunto, además de hablar de su arquitectura, de algunas consideraciones de seguridad y de algunos otros usos más allá del pago

6 2. FUNCIONAMIENTO 2.1. Diferencias con otras tecnologías similares Antes de entrar en detalle con el funcionamiento de esta tecnología, hay que prestar atención a ciertas características en comparación con otras tecnologías similares: Figura 1: Fuente: NFC fórum Figura 2: Fuente: NFC fórum En comparación con otras tecnologías inalámbricas de corto alcance, NFC es de un alcance extremadamente pequeño. Una tipo de tecnología no anula la otra. Al contrario, NFC puede funcionar en combinación con Bluetooth, por ejemplo. NFC 6

7 puede usarse para autenticar de una forma sencilla, sin interacción por parte del usuario, y Bluetooth se puede usar para transferir los datos. La habilidad de la comunicación bidireccional de NFC es ideal para establecer comunicaciones con otras tecnologías a través de un simple acercamiento o roce de dispositivos. Esto para el usuario significa comunicaciones muy sencillas, transacciones rápidas y un simple intercambio de datos NDEF: El formato de intercambio de datos NFC fue aprobado como estándar ISO/IEC el 8 de diciembre de 2003 y posteriormente como un estándar ECMA. Es una tecnología de plataforma abierta estandarizada en la ISO/IEC y la ECMA 340. Dichos estándares especifican los esquemas de modulación, codificación, velocidades de transferencia y formato de la trama de la interfaz RF de dispositivos NFC, así como los esquemas de inicialización y condiciones requeridas para el control de colisión de datos durante la inicialización para ambos modos de comunicación. También definen el protocolo de transporte, incluyendo los métodos de activación de protocolo y de intercambio de datos. La comunicación NFC es bidireccional, por lo tanto los dispositivos NFC son capaces de transmitir y recibir datos al mismo tiempo. De esta forma, pueden verificar el campo de radio frecuencia y detectar una colisión si la señal recibida no coincide con la señal transmitida. El fórum NFC ha definido un formato de intercambio de datos al que se ha denominado NDEF -NFC Data Exchange Format- y que puede ser usado para guardar y transportar diferentes tipos de elementos, que van desde cualquier objeto de tipo MIME hasta documentos RTD ultra pequeños como URLs. NDEF es conceptualmente muy similar al estándar MIME. NDEF define un formato de encapsulación de mensaje para el intercambio de datos entre dispositivos NFC o de un dispositivo NFC a una etiqueta NFC, así como las reglas para la construcción de un mensaje NDEF válido y también de una cadena ordenada de registros NDEF. Una etiqueta NFC no permite una interacción con el usuario, y por sí sola no puede mostrar ninguna información al usuario. Además es pasiva, es decir, no genera su propia energía de funcionamiento y necesita de un dispositivo activo para que funcione. Por otra parte, un dispositivo NFC permite una interacción del usuario, así como este es el propio generador de su energía y a través de su campo de inducción puede estimular y generar la energía para el funcionamiento de los elementos pasivos Detalles del formato NDEF NDEF es un formato de mensaje binario muy ligero diseñado para encapsular uno o más payloads de diferente tipo y tamaño en la construcción de un simple mensaje. Un registro NDEF contiene tres tipos de parámetros para describir su payload: la longitud 7

8 del payload, el tipo de payload, y un identificado opcional. El propósito de estos parámetros es el siguiente: Longitud del payload: indica el número de octetos en el payload. Proporcionando la longitud del payload dentro de los ocho primeros octetos de un registro, es posible la detección eficiente de los límites del registro. Tipo de payload: indica la clase de datos que están siendo transportados en el payload de ese registro. NDEF soporta URIs (RFC 3986), tipos MIME (RFC 2046) y tipos específicos NFC. Identificando el tipo de payload es posible dirigirlo a la aplicación de usuario apropiada. Identificador de payload: un payload puede dar un identificador opcional en la forma de una URI absoluta o relativa. El uso de un identificador permite el soporte de tecnologías de enlace de URLs vinculadas a otros payloads. NDEF es simplemente un formato de mensaje, es decir, que solo especifica la estructura del formato. NDEF no declara ningún tipo de circuito ni tiene asociado ningún concepto de conexión que pueda especificar el intercambio de conexión. El formato de datos NDEF es el mismo tanto para un dispositivo NFC como para una etiqueta NFC, por lo que la información de NDEF es independiente del tipo de dispositivos que se estén comunicando. Un ejemplo de uso de NDEF sería una aplicación de usuario que quiere encapsular uno o más documentos relacionados en un simple mensaje NDEF. Por ejemplo, puede ser un mensaje específico de una aplicación que va con varios adjuntos, cada uno de un estándar diferente. El generador NDEF encapsula cada documento en registros NDEF, como payload o trozos de payload, indicando el tipo y longitud de cada uno junto con un identificador opcional. Los registros NDEF se juntan para formar un simple mensaje NDEF. El mensaje NDEF se envía a través del enlace NFC a otro dispositivo NFC donde son recibidos y parseados, o como un paso intermedio, el mensaje puede ser escrito en un tag NFC. Un dispositivo NFC que se acerque a este tag leerá el mensaje NDEF el cual lanzará el parser NDEF. El parser NDEF separará el mensaje NDEF y enviará el payload a una o varias aplicaciones de usuario. Cada mensaje NDEF debe ser enviado o recibido en su totalidad. NDEF no proporciona soporte para el manejo de errores. Es responsabilidad del parser NDEF determinar las implicaciones de recibir un mensaje NDEF malformado o un mensaje NDEF que contiene una longitud de campo más allá de sus posibilidades de procesamiento. Como ejemplo real de esta interacción, para la plataforma Android está disponible la API 4 para poder usar el formato NDEF e interactuar con dispositivos NFC. Los registros NDEF son de longitud variable pero todos tienen un formato común que es como el que se muestra a continuación. 4 8

9 Figura 3: Formato de un registro NDEF Breve detalle de los campos que forman un registro NDEF - MB (Message Begin): El flag MB es un campo de 1 bit que indica el inicio de un mensaje NDEF. - ME (Message End): El flag ME es un campo de 1 bit que indica el final de un mensaje NDEF. En el caso de un payload dividido, este flag solo se activa en el último trozo enviado de dicho payload. - CF (Chunk Flag): El flag CF es un campo de 1 bit que indica si es el primer trozo del registro o un trozo de la mitad del registro de un payload fragmentado. - SR (Short Record): El flag SR es un campo de 1 bit que indica que el campo PAYLOAD_LENGTH es un solo octeto y no cuatro octetos como lo es en un registro NDEF normal. - IL (ID_LENGTH field is present): El flag IL es un campo de 1 bit que indica que el campo ID_LENGHT está presente en la cabecera del registro como un octeto, pero si el campo IL es cero, entonces es omitido de la cabecera y el campo ID también es omitido del registro. - TNF (Type Name Format): El campo TNF es un campo de 3 bits que indica la estructura del valor de campo TYPE. Estos valores se detallan a continuación: 9

10 Figura 4: Valores de TNF El valor 0x00 (vacío) significa que no hay ningún tipo ni payload asociado al registro. De esta manera, los campos TYPE_LENGTH, ID_LENGTH, y PAYLOAD_LENGTH deben ser 0 y los campos TYPE, ID y PAYLOAD serán omitidos del registro. Este valor TNF se puede usar cuando se necesite un registro vacío; por ejemplo para finalizar un mensaje NDEF en los casos donde no hay un payload definido por la aplicación del usuario. - TYPE_LENGTH: este campo es un entero no asignado de 8 bits que especifica la longitud en octetos del campo TYPE. Su valor es siempre cero para ciertos valores del campo TNF. - ID_LENGTH: este campo es un entero no asignado de 8 bits que especifica la longitud en octetos del campo ID. Sólo está presente si el flag IL está establecido a 1. - PAYLOAD_LENGTH: este campo es un entero no asignado que específica la longitud en octetos del campo PAYLOAD -el payload de la aplicación-. El tamaño de este campo es especificado por el valor del flag SR. - TYPE: el valor del campo TYPE es un identificador que especifica el tipo de payload de la información transmitida. El valor de este campo debe seguir la codificación, estructura y formato implicado por el valor del campo TNF. - ID: el valor de este campo es un identificador en forma de referencia URI. Dicha referencia puede ser relativa o absoluta. - PAYLOAD: este campo es el que lleva la carga e información útil para las aplicaciones de usuario NDEF. Cualquier estructura interna de los datos llevados en este campo es opaco a NDEF Consideraciones especiales del formato NDEF Seguridad Los implementadores deberán poner especial atención a las implicaciones de seguridad de cualquier tipo de registro que pueda causar la ejecución remota de 10

11 cualquier acción en el entorno del receptor. Antes de aceptar registros de cualquier tipo, una aplicación deberá ser consciente de las implicaciones de seguridad asociadas con ese tipo Tamaños máximos de campo El tamaño del campo PAYLOAD y los valores usados en los campos ID y TYPE están limitados por el tamaño máximo de esos campos. El tamaño máximo del campo PAYLOAD es octetos en un registro normal NDEF y 255 octetos en un registro corto. El tamaño máximo del valor de los campos TYPE e ID es 255 octetos en ambos casos Uso de URIs en NDEF NDEF usa URIs para algunos identificadores. Para NDEF, una URI es simplemente una cadena formateada que identifica a un recurso vía nombre, dirección, o cualquier otra característica. El uso de las direcciones IP en URIs debería evitarse en lo posible. Sin embargo, cuando se use, el formato literal para direcciones IPV6 descrito en el RFC 2732 debería soportarse. Los registros URLs son uno de los tipos NDEF más importantes, ya que un registro de este tipo lanzará alguna acción como: HTTP, TEL, SMS, etc. 11

12 3. SEGURIDAD EN NFC 3.1. Visión global La seguridad en la tecnología NFC hay que analizarla desde una perspectiva global hasta el detalle del elemento seguro. Para el caso de uso de pagos a través de esta tecnología, se pueden ver más casos de uso en el apartado 4.2. Usos en pago. Figura 5: Modelo de colaboración 5 El modelo del dibujo muestra la colaboración necesaria entre las instituciones financieras, los MNO -Operadores de Red Móvil- y otros actores involucrados en el ecosistema de pago a través del móvil incluyendo, opcionalmente, una tercera parte de confianza, TSM -Trusted Service Manager-, que es la que gestiona el despliegue de la aplicación en el móvil. En el dibujo, las flechas con relleno indican transacciones relacionadas con el pago, y las líneas sin relleno indican acciones relacionadas con la personalización de la aplicación. Las instituciones financieras preparan el dato de la cuenta, y envían dicha información al TSM, que envía la información de la cuenta de pago del usuario, por SMS a través de GSM, al elemento seguro del teléfono móvil. Con dicha información de la cuenta de pago en el teléfono el usuario puede usar su teléfono como una tarjeta de pago virtual en todos aquellos comercios que acepten dicho pago -infraestructura de NFC-. Los 5 Ref.: 12

13 pagos serán procesados sobre las actuales redes financieras con el crédito y débito de las cuentas apropiadas. En la siguiente imagen se observan los mecanismos de seguridad usados en cada modelo de colaboración para proteger la información del usuario. Figura 6: Mecanismos de seguridad de cada modelo de colaboración Por otra parte, la necesidad de diversos actores en la cadena de pago NFC incrementa el factor de complejidad y riesgo en la cadena de seguridad. Cada entidad se caracteriza por su propia cultura en términos de políticas de seguridad. Este nuevo entorno se podría ajustar al modelo Reason 6, en el cual cada entidad dispone de sus capas de defensa, las cuales deberían estar intactas. Sin embargo, en realidad son como porciones de un queso suizo, las cuales tienen muchos agujeros, aunque a diferencia del queso, dichos agujeros están en constante apertura, cierre, y cambio de posición. La presencia de dichos agujeros en cualquier porción no representa per se un mal resultado. Pero este mal resultado si puede ocurrir cuando los agujeros en las diferentes porciones permiten una trayectoria llevando consigo el peligro de una violación de la seguridad

14 Figura 7: The Swiss cheese model (Reason, 2000) Este mismo modelo ya se aplicaría al sistema actual de pago a través de tarjetas de crédito y débito, pero cobra especial importancia en la tecnología NFC, la cual implicaría un nuevo actor, ya de por sí potencialmente vulnerable, como es el mercado de aplicaciones móviles, necesarias para administrar los pagos NFC de las diferentes entidades. A continuación se detalla un breve extracto del papel de cada actor en el ecosistema necesario para que NFC funcione Instituciones financieras El pago a través de NFC permitirá a los proveedores de servicios financieros ofertar nuevos y diferentes servicios de pago a sus clientes, incrementando sus volúmenes de transacciones de crédito y débito y extendiendo sus marcas. De echo, instituciones que tradicionalmente han liderado productos innovadores de nuevas vías de pago están en este momento con servicio piloto de pago a través de NFC. Apoyándose en la infraestructura actual de pagos, y añadiendo el pago a través de NFC en los móviles, las instituciones financieras pueden proporcionar a sus clientes la misma confianza en los servicios de pago en un nuevo factor de forma: el teléfono móvil. Esta funcionalidad permitirá a los clientes pagar de una forma más rápida y sencilla, incrementando así su fidelidad Comercios Aquellos comercios que actualmente aceptan pago sin contacto tendrán todo preparado para aceptar pago a través de NFC. Las transacciones que usan dispositivos de pago de tarjetas sin contacto y NFC se procesan a través de un sistema único de POS habilitado para ello junto con las actuales redes financieras, alentando a los comercios la adopción de ambos tipos de pago. 14

15 Figura 8: POS con tecnología NFC 7 Numerosas implementaciones en todo el mundo, y concretamente en España, han demostrado que este tipo de pago ofrece ventajas inmediatas para los comercios en forma de transacciones de pago muy rápidas, incrementando el gasto y la comodidad del cliente. Las promociones en el móvil y los cupones han mostrado su influencia positiva en el comportamiento de los consumidores y una gran tasa de aceptación Terceras partes de confianza TSM actúan como un punto único de contacto con los operadores móviles para la industria financiera y comercios que deseen proporcionar pagos o servicios con NFC. Los TSM proporcionan los servicios para enviar y cargar las aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser el escenario más deseable, aunque también es cierto que una institución financiera u operador de red pudiera funcionar también como TSM. El TSM es el encargado de administrar la aplicación NFC del móvil, proporcionando una descarga segura y servicios de administración del ciclo de vida. MasterCard y VISA disponen de estrictos requerimientos en forma de auditorías de seguridad y cumplimientos legales para aquellas entidades que deseen actuar como TSM. Una de las responsabilidades más importantes del TSM es administrar las claves de cifrado y el sistema usado para la comunicación de la información del pago desde la institución financiera al dispositivo móvil del consumidor. Sin una apropiada administración de las claves ni seguridad, el sistema por completo podría estar expuesto a un ataque o fraude. El porcentaje 8 de actores en el ecosistema NFC que lideren este rol estará sujeto principalmente a su reputación como proveedor de confianza, expertise y en gran parte por su seguridad a través de todo el proceso en las diferentes plataformas. 7 Ref: 15

16 Operadores de red móvil Su principal función en el ecosistema NFC es ofrecer teléfonos con capacidades NFC a sus clientes y enviar la información de datos sensibles de las aplicaciones de pago a los dispositivos móviles. Una vez que los datos de la cuenta estén en el elemento seguro del móvil, la función del operador móvil ha finalizado. Como mínimo, el operador móvil es responsable de mantener la integridad de las claves de cifrado que protegen el elemento seguro de los dispositivos móviles. También es responsable de la integridad de las claves y certificados que protegen la comunicación a través de las redes involucradas Instituciones de pago Millones de tarjetas de crédito y débito sin contacto expedidas por American Express, MasterCard y VISA en todo el mundo han demostrado el valor de este tipo de pago tanto a comercios como a los usuarios. La infraestructura para los POS de los comercios basada en el estándar ISO/IEC 14443, que soporta actualmente este tipo de pago, pueden también aceptar pagos a través de NFC Empresas productoras de dispositivos móviles y electrónica El ecosistema de pagos por proximidad es totalmente dependiente de que los usuarios dispongan de móviles con soporte de NFC, optando entre las diferentes técnicas para disponer del elemento seguro y cuya misión principal es almacenar la información de la cuenta y aplicación de forma cifrada El elemento seguro Los pagos a través de NFC no necesitan que los datos de una cuenta se almacenen en una tarjeta física. Los datos se originan en una entidad bancaria y se envía de manera segura al elemento seguro del dispositivo móvil a través del TSM. Los datos son protegidos con cifrado a través del proceso y el TSM dispone de un rol crítico a la hora de administrar dicho proceso. En esta sección se dará un repaso a la forma en que se almacenan los datos en el móvil, el modo en que estos datos y aplicaciones son accedidos de una forma segura y a la manera en que el teléfono móvil se comunica con el lector POS Cifrado Dentro del teléfono móvil, tanto los datos de la aplicación de pago como los de la cuenta del usuario deben estar debidamente protegidos. Además, las diferentes aplicaciones NFC deben ser capaces de trabajar de manera segura e 8 16

17 independientemente. El cifrado es uno de los principales mecanismos para proteger estos datos. Actualmente existen tres opciones para almacenar los datos y aplicaciones de forma segura en el móvil, lo que se conoce como el elemento seguro: Tarjetas USIM (Universal Subscriber Identity Module) Elemento seguro integrado Tarjeta de memoria SD (Secure Digital) Función del elemento seguro El elemento seguro-memoria y entorno de ejecución seguro es un entorno dinámico en el cual el código y los datos de aplicación se pueden almacenar y administrar de forma segura y es donde ocurre la ejecución de las aplicaciones. El elemento reside en chips de cifrado altamente asegurados, como un chip de tarjeta inteligente. Este elemento proporciona una memoria delimitada para cada aplicación y función que usan cifrado, descifrado y firma de los paquetes de datos. La siguiente imagen muestras las alternativas del lugar donde puede ir emplazado el elemento seguro en un móvil GSM o CDMA. El primer enfoque integra un elemento seguro directamente en el móvil, integrado directamente en la placa o conectado de alguna forma a ella. Un segundo enfoque es llevar el elemento seguro a una tarjeta SD. El tercer y último enfoque es llevar el elemento seguro en la tarjeta SIM/USIM. La industria todavía está evaluando los pros y contras de las diferentes combinaciones en el dispositivo móvil. Figura 9: Alternativas para la colocación del elemento seguro Para saber cuál está siendo la línea que está siguiendo la industria en este sentido, se toma como muestra uno de los últimos modelos de teléfono con tecnología NFC Nexus S. Se observa que se está optando por la primera aproximación, es decir, por 17

18 llevar integrado el elemento seguro, ya que dicho dispositivo viene embebido en el chip PN65N de NXP. Figura 10: Eelemento seguro embebido en el Chip PN65N en un móvil Nexus S 9 Por otra parte en Europa se han publicado 10 acuerdos que denotan la preferencia por integrarlo directamente en la tarjeta SIM

19 4. USOS 4.1. Situación actual Como ya se ha comentado anteriormente, para un despliegue masivo de esta tecnología es necesario que se cumplan tres requisitos: Móviles con tecnología NFC. Comercios y servicios con soporte NFC. Adopción del usuario. A continuación se muestran algunas pinceladas de uso y pruebas piloto de servicios con tecnología NFC en diferentes partes del mundo EEUU En cuanto a los comercios y la adaptación de sus POS para permitir esta tecnología, en EEUU Google, con su nuevo servicio Google Wallet 11, se fomentará dicha actualización de terminales. La inversión necesaria para ello no la hará Google ni las compañías telefónicas, sino las compañías de las tarjetas de crédito, ya que los ratios de fraude son menores 12. En un reciente estudio 13 sobre NFC publicado por Juniper, se estima que Norteamérica y Europa Occidental serán las principales regiones de implantación y uso de esta tecnología. Figura 11: Teléfonos NFC por regiones en el año

20 ISIS, compañía creada por AT&T, T-Mobile y Verizon para promover el pago con NFC, está llevando actualmente 14 una prueba piloto en Austin, Texas para poder pagar en tiendas de alimentación con tecnología NFC. Bank of América ha lanzado recientemente una campaña 15 para invitar a sus clientes a probar los micropagos a través de NFC con sus dispositivos BlackBerry Europa La primera prueba pionera 16 que se ha realizado en Europa de pago a través de NFC se hizo en España y mostró una gran tasa de aceptación por parte de los usuarios y comercios. Los juegos olímpicos 2012 de Londres serán el escenario ideal para que los atletas realicen pequeños pagos en la ciudad del deporte a través de un teléfono especial olímpico con NFC. Lloyd TSB, Samsung y VISA son los promotores de esta iniciativa Asia Como ya se ha comentado en la introducción, Asia es uno de los lugares del mundo con más uso de esta tecnología, gracias al servicio Osaifu-Ketai. Usan la tecnología NFC para realizar pagos, obtener cupones y jugar. Google ha lanzado un piloto 17 en Tokio para puntuar y sugerir comercios en base a recomendaciones de los usuarios. Existe una lista detallada 18 de pruebas piloto y servicios NFC en el mundo Usos en pago Las transacciones son el principal caso de uso por el que se está implantando la tecnología NFC. La habilidad de realizar pequeños pagos tan solo acercando un móvil a un terminal POS representa una nueva frontera de pago para EEUU, Canadá y Europa, contando que en Japón lleva ya más de 5 años Seguridad en el pago con NFC A diferencia de la tecnología RFID o Bluetooth, donde la privacidad del usuario y los ataques MITM son las mayores amenazas, NFC, con un rango de comunicación más corto, debería eliminar esos problemas, o al menos aumentar en gran medida su dificultad para lograrlos Payment_b_176.html

21 Según el paper Practical Experiences with NFC Security on Mobile Phones 19, existen diversas amenazas que podrían funcionar en esta tecnología, aunque bajo unas condiciones muy controladas: Sniffing o eavesdropping: este es el ataque más obvio en tecnologías Wireless. A través de una antena especialmente preparada, y el uso de equipos de análisis, un atacante podría escuchar los datos que se comunican entre dos dispositivos. Como ya se ha comentado antes, este tipo de ataque en la tecnología NFC es mucho menos factible, ya que aparte de depender de variables físicas y ambientales también depende del modo en que se encuentre el dispositivo NFC. En modo pasivo será mucho más difícil que en modo activo, pero el mayor inconveniente sigue siendo la distancia funcional. Corrupción de datos: este tipo de ataque es un tipo de DDoS. En la tecnología NFC este tipo de ataque depende de parámetros como el ratio de velocidad (>106kbit/s) y esquemas de codificación usados. Modificación de datos: este tipo de ataque es similar al anterior, pero la intención, en lugar de realizar un DDoS, es modificar datos haciendo que estos sigan siendo todavía válidos. Este tipo de ataque depende en gran medida en características como la amplitud de modulación de la señal y el tipo de codificación, siendo más factible en la codificación Manchester que en la Miller. Man in the middle: en un ataque MITM, las dos partes que se comunican son engañadas pensando que se comunican entre sí de manera segura mientras el atacante está entre ellas comunicándose con ambas. Intentar usar esta técnica con la tecnología NFC es más complicado, debido a que los dispositivos NFC transmiten y reciben datos al mismo tiempo y chequean el campo de la frecuencia de radio para ver si la señal recibida no coincide con la señal transmitida, detectando así colisiones o incoherencias en la señal. Si a esto se añade la escasa distancia de uso de la tecnología NFC, hace que este tipo de ataques sea casi imposible de realizar Smartposter Los smartposter 20 pretenden ser uno de los principales usos de la tecnología NFC después del pago. Sus especificaciones 21, publicadas por el fórum NFC, al igual de NDEF, se denominan especificación RTD o Smartposter Record Type Definition. Dichas especificaciones proporcionan los detalles técnicos para crear los registros de estos smartposter denominados tags. Se trata de circuitos integrados que almacenan datos -tags NFC con mensajes NDEF- que pueden ser leídos por dispositivos NFC. Un smartposter es un sistema interactivo que permite la interacción con el usuario. El poster es un pequeño espacio de publicidad tal y como los que existen en la actualidad, pero en este caso es inteligente, permitiendo al usuario el acceso a: tickets electrónicos, tonos de móvil, fondos de pantalla, videos, etc. Está llamado a marcar

22 una nueva era en el marketing, ya que esta nueva forma de publicidad permitirá medir la respuesta de los usuarios a las campañas que se lancen. El Fórum NFC está promoviendo el logo N-Mark como el símbolo universal para indicar donde existe funcionalidad NFC. Figura 12: Logo N-Mark universal Figura 13: Smartposter con el logo NFC para descargar un juego También existirán otros logos para indicar que se puede pagar a través de NFC: 22

23 Figura 14: Pagos con Google Wallet Ventajas para el usuario en el uso de SmartPosters NFC Los posters NFC podrán situarse en cualquier sitio donde actualmente ya existe publicidad: cines, teatros, paradas de tren-autobús, aeropuertos, restaurantes, etc. Las ventajas para el usuario de usar estos smartposter son: Precisión: para proporcionar servicios basados en localización. Facilidad de uso: para acceder al sitio web de un comercio o servicio publicado en un smartposter. Tan solo es necesario acercar el móvil para que automáticamente se abra la dirección web en el navegador, sin necesidad de escribir nada en la barra de direcciones. Beneficios para el medioambiente: todo lo asociado a un smartposter es información digital, cupones de descuento, ofertas o flyers en el móvil en lugar de utilizar el formato papel. Comodidad: los dispositivos NFC pueden almacenar todo tipo de información de una forma sencilla. La mayoría de smartphones actuales tienen capacidades de varios Gigabytes, lo cual permite al usuario almacenar casi una ilimitada cantidad de cupones, tarjetas de fidelidad, etc. Divertido: es algo intuitivo, fácil de comprender y su uso es simplemente divertido. No hay menús ni nada sobre lo que elegir Seguridad en el uso de Smartposter Todas las ventajas anteriores del uso de smartposter y la ubicuidad de estos, pondrán a esta tecnología en el punto de mira de los ciberdelincuentes, siempre atentos y dispuestos a situarse allá donde conseguir más víctimas potenciales de fraude. Collin Mulliner, un investigador de seguridad alemán que ha publicado diversas investigaciones sobre seguridad en NFC 22, publicó un paper donde exponía diversos ataques a esta tecnología, entre ellos URL Spoofing en SmartPosters 23. En dichos ataques mostraba cómo, a través de ciertas modificaciones en la aplicación encargada de leer el tag del smartposter, era capaz de mostrar un Title amigable para el usuario y una URI falseada y propiedad del supuesto atacante. Otro tipo de ataque, esta vez físico, proponía el colocar un tag creado por el supuesto atacante encima del smartposter, reemplazando así el original con uno falseado

24 Figura 15: Ataques de tag en Smartposter Después de la presentación de esta investigación, el fórum NFC creó un estándar para firmar tags NDEF -Signature Record Type Definition-, permitiendo así proteger los tags NFC de los smartposter contra este tipo de prácticas. Signature Record Type Definition es el nombre de la especificación técnica para firmar digitalmente datos NDEF, proporcionando así información de garantía acerca del origen de los datos NFC en un tag de Smartposter o dispositivo NFC. En el apartado 2.3, Detalles del formato NDEF, se pudieron ver los campos que componían un registro NDEF. Esta especificación define el formato para firmar uno o varios mensajes NDEF. La siguiente imagen muestra el formato de un mensaje NDEF con un mensaje de texto de Hola Mundo y una URI apuntando a un sitio web. Todo ello sin aplicar firma. Figura 16: Ejemplo de registro NDEF sin firmar La siguiente imagen muestra el mismo mensaje NDEF, pero esta vez con una firma a continuación del mensaje y la URI firmando ambos elementos. Las últimas investigaciones en este sentido 24 siguen mostrando vulnerabilidades en este formato

25 Figura 17: Ejemplo de registro NDEF sin firmar Innovadores Las voces más alarmistas auguran que en el futuro, las conexiones NFC serán en su mayoría no relacionadas con los micropagos, ni la compra de tickets ni para el transporte, sino que serán en su mayoría interacciones, y no transacciones. Lo que es difícil imaginar es todos los usos potenciales que traerá consigo esta tecnología, pero lo que está claro es que serán innovadores, en algunos casos con alcance de un gran público y abrirán nuevas vías de negocio. Algunos ejemplos, aun cuando esta tecnología se encuentra en su fase piloto, son: Acceso e intercambio más sencillo a información. Medicina/Farmacia (recetas, histórico ). Conectividad más sencilla. Abrir el coche. Abrir puertas (casa, oficina, hotel ). Control de accesos. Control de rondas. Nuevo marketing (cupones, fidelización ). Transporte. Ticketing. En todos los casos de uso revisados para NFC se distingue a esta tecnología como la interacción sencilla entre el mundo físico y el tecnológico. 25

26 5. ESQUEMAS DE FRAUDE NFC es una tecnología en pruebas, por lo que no se pueden reseñar esquemas de fraude prácticos más allá de las amenazas de seguridad teóricas comentadas en el apartado Seguridad en el pago con NFC. Intentando adelantarse a posibles esquemas de fraude qué pudieran relacionarse con esta tecnología, se comentan posibles técnicas de fraude Ingeniería Social Google Wallet es un servicio de Google que haciendo uso de la tecnología NFC a través de chips suministrados 25 por NXP y una aplicación en el móvil convertirán a este en una cartera. Figura 18: Publicidad de Google Wallet En la imagen anterior, donde se explica el uso de este servicio, muestra que para hacer uso de él será necesario descargar una aplicación del Android Market 26 para poder configurar el número de la tarjeta de crédito asociada al pago con NFC. La seguridad en el mercado de Android no es una de sus principales bazas, tal y como ya se indicó en el informe Malware en Smartphones II 27. Esto, unido a que los ataques a las aplicaciones móviles serán una de las nuevas amenazas en el mundo del malware en el móvil, augura ataques de ingeniería social como ya se vio con Zeus- Mitmo 28, pero esta vez para conseguir los datos necesarios de la tarjeta de crédito a través de falsas aplicaciones. En el pasado ya se han visto aplicaciones en el Android Market usando de manera fraudulenta marcas y logos de multitud de entidades bancarias para engañar al usuario y conseguir sus datos de la banca online https://market.android.com/?hl=es 27 https://ecrime.s21sec.com/soc/modules/intelligence/download.php?doc=%2fpublic_reports%2finformes+especiales %2FS21sec-ecrime-Informe+Especial-Malware+en+Smartphones+II.pdf

27 Figura 19: Aplicación fraudulenta -disponible durante nueve meses Datos sin cifrar ORCA es un tipo de tarjeta de transporte que se utiliza en algunas ciudades de EEUU. Se basa en la tecnología RFID -específicamente en el estándar ISO/IEC compatible con NFC-. Dicha tarjeta guarda algunos datos sin cifrar. Farebot 29, una aplicación de Android que se aprovecha de este hecho públicamente y permite leer datos de dicha tarjeta a través de NFC. Los datos que se obtienen son el saldo disponible y el historial de viaje del usuario. Este tipo de aplicaciones pone de manifiesto la escasa protección de los datos del usuario. Esta vez se trataba de los datos en un tipo especial de tarjeta de transporte almacenados en claro y capaces de obtenerse a través de NFC. Esta situación no podría darse en la actualidad en los micropagos a través de NFC, ya que estos se almacenan en el elemento seguro del móvil de forma cifrada, pero habrá que estar atentos a los diferentes servicios y soportes de NFC conforme esta tecnología vaya incorporándose en el mercado Pérdida o robo del móvil La comodidad y sencillez de los servicios asociados a la tecnología NFC, en especial los micropagos, se convierte en un hándicap cuando el móvil es objeto de un robo o una pérdida accidental. Al tratarse de pequeños pagos, las consecuencias de un fraude potencial no podrán ser de grandes cantidades. Al igual que con la pérdida de una tarjeta de crédito normal y/o el móvil, el tiempo en que se tarde en dar de baja el servicio asociado será el principal factor a tener en cuenta para evitar males mayores. En el caso de la tecnología NFC, la forma de actuar en estos casos debiera ser similar a como ya se actúa

28 6. CONCLUSIONES Durante el presente informe se ha descrito la tecnología NFC desde una visión global que describe el estado actual, el futuro y sus posibles implicaciones en seguridad. Actualmente es una tecnología muy prometedora, pero que aún necesita un mayor impulso de las tres principales partes implicadas: Móviles con tecnología NFC Comercios y servicios con soporte NFC Adopción del usuario Las iniciativas llevadas a cabo hasta la fecha han arrojado una buena tasa de aceptación y el ejemplo de Asia en el uso de dicha tecnología, es un buen ejemplo de lo que nos puede deparar el futuro. NFC puede tener muchos usos, como se ha visto, pero se espera que sea la tecnología que permita extender, por fin, un sistema de pago a través de móvil, de una forma sencilla y segura de cara al usuario. Corrigiendo muchos de los errores vistos en tecnologías anteriores como RFID. Por último, desde el punto de vista de la seguridad, aún es pronto para hacer más aproximaciones que las teóricamente posibles, sólo el tiempo nos dirá como se comporta en este ámbito. 28

29 Pamplona. San Sebastián. Barcelona. Madrid. Ourense. León Sevilla. Valencia. México DF. Buenos Aires. Londres. Houston

NFC: el avance imparable del pago por móvil

NFC: el avance imparable del pago por móvil NFC: el avance imparable del pago por móvil Near Field Communication es una tecnología que si bien no es en sí novedosa, sí que ofrece características nuevas, destacando la corta distancia a la que deben

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa

Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa Dossier de prensa Llega a España ipayst, uno de los sistemas de pago a través del móvil más sencillo y seguro de Europa Qué es? * ipayst es un método de pago sencillo y seguro a través de móviles IOS y

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1

TSM. Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Mobile Security Secure Devices Date Page 1 TSM Dotando al ecosistema NFC de neutralidad, confianza y seguridad. Date Page 1 De la cartera de piel a la cartera electrónica Amplio despliegue e impacto en nuestra vida diaria Interacción con el usuario:

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil El lanzamiento comercial de Mobipay es una experiencia pionera a nivel internacional Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil La plataforma de pagos a través

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Cuaderno de notas del OBSERVATORIO LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD

Cuaderno de notas del OBSERVATORIO LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA TECNOLOGÍA NFC: APLICACIONES Y GESTIÓN DE SEGURIDAD En los últimos años estamos siendo testigos del escalado de

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27

Manual de Usuario. Billete Móvil NFC de la EMT de Málaga. Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 Manual de Usuario Billete Móvil NFC de la EMT de Málaga Manual de Usuario del Billete Móvil NFC de la EMT de Málaga Página 1 de 27 1 Índice 1 Índice... 2 2 Introducción... 3 2.1 En que consiste el Piloto?...

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

RFID. Laird su proveedor de antenas RFID

RFID. Laird su proveedor de antenas RFID RFID Laird su proveedor de antenas RFID RFID La tecnología de Identificación por Radiofrecuencia (RFID) permite a las organizaciones capturar, transferir y administrar información desde y hacia cada punto

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Conectando culturas a través de negocios.

Conectando culturas a través de negocios. Conectando culturas a través de negocios. Tokio Hong Kong Kuala Lumpur Manila Seúl Singapúr San Salvador Cdad. de Guatemala Cdad. de Panamá Nueva York San José Tegucigalpa Near Field Communication (NFC)

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Introducción 5. 1. Estándar Recibo Único de Pago. 6. 2. Indicación del Código de Barras y Línea de Captura GS1. 6. 3. ABC Implementación Emisores.

Introducción 5. 1. Estándar Recibo Único de Pago. 6. 2. Indicación del Código de Barras y Línea de Captura GS1. 6. 3. ABC Implementación Emisores. CONTENIDO Introducción 5 1. Estándar Recibo Único de Pago. 6 2. Indicación del Código de Barras y Línea de Captura GS1. 6 3. ABC Implementación Emisores. 13 4. ABC Implementación Receptores. 15 5. Recomendaciones

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Política de privacidad para los Servicios PayPal

Política de privacidad para los Servicios PayPal Política de privacidad para los Servicios PayPal Fecha de entrada en vigor: 1 de julio de 2015 Imprimir Sus Derechos de Privacidad Esta Política de privacidad describe sus derechos de privacidad con respecto

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Acerca de nosotros online

Acerca de nosotros online Todo en un solo sistema Acerca de nosotros Nayax Ltd. es una empresa israelí fundada en 2004. Con más de 35.000 dispositivos instalados. Opera a nivel mundial en más de 21 países. 30 empleados. Más de

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

paysafecard: Pagos seguros online

paysafecard: Pagos seguros online La seguridad en Internet es un tema muy importante, tanto para cada uno de nuestros usuarios como para paysafecard. Los informes de los medios de comunicación sobre casos de fraude provocan inseguridad

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Soluciones. DISRUPTIVAS Y CREATIVAS para congresos y eventos. powered by

Soluciones. DISRUPTIVAS Y CREATIVAS para congresos y eventos. powered by Somos una empresa de ingeniería e innovación que desarrolla soluciones disruptivas y creativas para CONGRESOS Y eventos. Contamos con productos propios y desarrollamos soluciones personalizadas en función

Más detalles

Banco Sabadell Desarrollos en Medios de Pago

Banco Sabadell Desarrollos en Medios de Pago Banco Sabadell Desarrollos en Medios de Pago Jordi Pascual Guerrero Director de Negocio TPVs y ecommerce 4 de Octubre 2014 Grupo Banco Sabadell Quiénes somos? 2 Nuevas Tendencias en el Mercado 3 Digitalización

Más detalles

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación Herramienta para la gestión de la relación con el Cliente en CLOUD Presentación VISIÓN 360º DE SUS CUENTAS Repositorio único de información de la relación con sus clientes potenciales o en cartera, pero

Más detalles

Descubre la vida en un mundo móvil

Descubre la vida en un mundo móvil Descubre la vida en un mundo móvil Rueda de Prensa, 25 Mayo 2011 El presente es digital, el futuro es Móvil Marisa Carrión I Sector Head Technology discovermobilelife.com Un tercio de la población mundial

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES

SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES SISTEMAS DE CONVERGENCIA DE TELECOMUNICACIONES Megafonía Panel de control Softphone Analógico DECT Radio Video Llamada Teléfono IP Interfonía Índice 1.- Introducción... 4 2.- Objetivo... 5 3.- Sistemas

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION

EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION EL MÓVIL COMO HERRAMIENTA DE PAGO Y FIDELIZACION Roberto Martínez de Guereñu Director Dpto. de Promoción Económica EXCMO. AYTO. DE VITORIA GASTEIZ Alicante, 30 de Septiembre de 2011 Todo lo que está en

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag es la primera aplicación que permite la interacción entre el surfista y su tabla que

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

Manual de uso paso a paso con: Movistar

Manual de uso paso a paso con: Movistar ElevenPaths, innovación radical y disruptiva en seguridad AÑADE UN NIVEL ADICIONAL DE PROTECCIÓN A TUS SERVICIOS DIGITALES Manual de uso paso a paso con: Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com

Más detalles

Plataforma de Telegestión IRIS

Plataforma de Telegestión IRIS Sistema avanzado de telemedida para tecnología PRIME RGB Factoría de Software Índice Introducción... 2 Despliegue del sistema de telemedida... 3 Despliegue automático... 4 Estados de dispositivos... 4

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Manual de uso paso a paso con: Tuenti

Manual de uso paso a paso con: Tuenti ElevenPaths, innovación radical y disruptiva en seguridad AÑADE UN NIVEL ADICIONAL DE PROTECCIÓN A TUS SERVICIOS DIGITALES Manual de uso paso a paso con: Versión 4.1 Junio 2015 ElevenPaths info@elevenpaths.com

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Comunicaciones de Alarma. Guía de Implementación

Comunicaciones de Alarma. Guía de Implementación Comunicaciones de Alarma Guía de Implementación La Necesidad de Comunicaciones Alternativas Diez años atrás, la mayoría de los hogares dependían de las conexiones por discado para acceder a Internet. Los

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

Únete a las más de 61 millones de personas en la red de Verizon Wireless.

Únete a las más de 61 millones de personas en la red de Verizon Wireless. Únete a las más de 61 millones de personas en la red de Verizon Wireless. Red móvil superior Las llamadas se conectan y se mantienen conectadas más que con cualquier otro proveedor nacional de servicios.

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Guía de instalación y uso del plugin de Latch para Joomla

Guía de instalación y uso del plugin de Latch para Joomla ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección

Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección SPC: Extendiendo el estado del arte de la detección de intrusión www.spc-intruder-detection.com

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Responsable del proyecto Sergio Jerez Rico. Director Mobile, egovernment & Data. Ayuntamiento de Barcelona.

Responsable del proyecto Sergio Jerez Rico. Director Mobile, egovernment & Data. Ayuntamiento de Barcelona. Ficha descriptiva del proyecto Nombre del proyecto Barcelona in your pocket Categoría a la que se presenta 7- Cooperación de Empresas TIC con las AAPP Responsable del proyecto Sergio Jerez Rico. Director

Más detalles

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Más allá de los servicios móviles CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Agenda Quienes Somos Propuesta de Valor Soluciones con NFC en la Administración Pública: Escenario Actual Qué es NFC? Casos de

Más detalles

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

9.1 Conceptos básicos

9.1 Conceptos básicos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 9.1 Conceptos básicos En este capítulo, se analizarán cinco arquitecturas diferentes y se discutirá cómo están

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr:

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr: Pasos para crear una empresa. com 1) Definir el target de mercado hacia el cual habrá de apuntar la estrategia de venta, tipo de clientes a que quiere llegar y con qué productos. Investigación de mercado.

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

MANUAL PLATAFORMA WEB DE ENVIO MASIVO SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO MASIVO SMS WEB MANUAL PLATAFORMA WEB DE ENVIO MASIVO SMS WEB Para obtener un correcto funcionamiento de la aplicación web, se ruega leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una copia

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles