P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014
|
|
- Germán Silva Giménez
- hace 6 años
- Vistas:
Transcripción
1 P4ym3n7 5 Fr4ud Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014
2 Contexto Point of Sale (POS) Crimen Organizado Modalidades de Fraude Modelos de POS Vulnerados Noticias Videos Contramedidas: EMV PCI DSS 3.0 Sistemas de Pagos NFC NFC - Tipos de comunicación NFC - Mifare Crypto 1 NFC - Mifare Crypto 1: Ataques NFC - Mifare Crypto 1: Ataques : Herramientas NFC - Mifare Crypto 1 - DEMO Ataque NFC - Tarjetas de Crédito y Debito NFC - Tarjetas de Crédito y Debito Como Protegerse Recomendaciones Conclusiones
3 P4ym3nt 5 Fr4ud
4 Contexto
5 Point of Sale (POS) 2 marcas principales en Latam: Verifone (USA) e Ingenico (Francia). Sistema Operativo propietario, Linux. Poseen tamper (secuencial y paralelo). Poseen Hardware Security Module (HSM) para llaves de encriptacion. Soportan protocolos de encriptación (DES, 3DES, DUKPT). Control de acceso con clave, perfiles. Cumplen con normativa PCI PTS ( )
6
7 Crimen Organizado Tienen la motivación. Tienen tiempo. Conocimientos tecnicos, know how. Estan muy organizados y comparten la información. Negocio muy lucrativo, genera igual o mas dividendos que el Narcotrafico
8 Modalidades de Fraude Skimmer clasico, no depende de la tecnologia (pasado de moda). Extraccion y Copia de la data almacenada en POS (almacenamiento local y no encriptada). Evesdroping (Dial Up) POS Fantasma o de Palo (software factory, SO no firmado) Tampering: Circuito integrado (cabezal magnetico y Pinpad) + Memoria Circuito integrado + Bluetooth (Activo, on demand) Circuito integrado + GPRS, GSM
9
10
11
12
13 Modelos de POS Vulnerados VX 510 VX 670 Pinpad VX800 Pinpad VX Pinpad 3070 Todos PCI PTS 1.0, en proceso de caducación, ya no se pueden comprar mas equipos despues de abril 2014.
14 Noticias
15 Videos
16 Contramedidas: EMV PCI DSS 3.0 El estándar EMV define la interacción entre las tarjetas IC y los dispositivos de procesamiento de tarjetas IC a nivel físico, eléctrico, de datos y de aplicación, para transacciones finales S.J. Murdoch, S. Drimer, R Anderson, M Bond, Chip and Pin is Broken University of Cambridge A. Barisani, D. Bianco, A. Lauri, Z. Franken Chip & PIN is Definitely Broken Vulnerabilidades: Permite comprar sin PIN CVM Downgrade Schim, Skimer para Chip Y PCI DSS 3.0?
17 Sistemas de Pago NFC
18 NFC NEAR FIELD COMUNICATION - Conjunto de protocolos- Comunicación entre 2 dispositivos - Basados en estándares de RFID - ISO Frecuencia MHz- Menos de 4 cms.
19
20 NFC - Tipos de comunicación Pasivo: El dispositivo Iniciador genera el campo electromagnético y el dispositivo destino se comunica con éste modulando la señal recibida. En este modo, el dispositivo destino obtiene la energía necesaria para funcionar del campo electromagnético generado por el Iniciador.
21 NFC - Tipos de comunicación Activo: Tanto el dispositivo Iniciador como el destino se comunican generando su propio campo electromagnético. En este modo, ambos dispositivos requieren de una fuente de alimentación para funcionar.
22
23 NFC - Mifare Crypto 1 Karsten Nohl y Henryk Ploetz, presentaron la ingeniería inversa de la criptografia de los chips MIFARE Classic en diciembre de 2007 en la edición número 24 del Chaos Computer Congress de Berlín, para ello usaron un microscopio ademas de un lector RFID open-source.
24 NFC - Mifare Crypto 1: Ataques Tres ataques conocidos1. - Interceptar el trafico (ProxmarkIII+CRAPTO1) - Llaves por defecto (NESTED)3. - Sin llaves (DarkSide Attack)
25 NFC - Mifare Crypto 1: Ataques : Herramientas 1.- Proxmark III: Es un dispositivo que permite interceptar, leer, escribir,emular y clonar tarjetas RFID. Implementa el estandar ISO14443a el cual es usado por Mifare para la comunicacion -
26 NFC - Mifare Crypto 1 - DEMO Ataque Transporte Chile: Transantiago y Metro Tarjeta Mifare: bip!
27 NFC - Mifare Crypto 1 - DEMO Ataque Transporte Chile: Transantiago y Metro Tarjeta Mifare: bip!
28 NFC - Tarjetas de Crédito y Debito - Nombre y Apellidos. - Número de tarjeta de crédito. - Fecha de Caducidad. - Track2 de la banda magnética. - Historial de compras.
29 NFC - Tarjetas de Crédito y Debito Hacking the NFC credit cards for fun and debit ;) Renaud Lifchitz - renaud.lifchitz@oppida.fr 8.8 Computer Security Conference October 24-25, 2013 Santiago, Chile
30 NFC - Tarjetas de Crédito y Debito
31 NFC - Tarjetas de Crédito y Debito Como Protegerse o también
32 Recomendaciones Mantener un inventario, Auditar el inventario. Hacer Ethical Hacking a los POS, ATM, etc. A todo!!!!(por lo menos anual). Auditar nuevos protocolos como EMV, NFC, etc. Modificar, afinar los sistemas de monitoreo y detección de fraude. Incluir al área de Riesgos o Seguridad de la Información en los procesos de compra de nuevas tecnologías. Cumplir con la exigencias de las marcas. Capacitar y sensibilizar a los colaboradores, proveedores sobre estos riesgos. Compartir la información, investigaciones e incidentes, actuar en bloque, como industria.
33 Conclusiones La tecnología avanza. Avanzan las modalidades de fraude. El fraude es parte del negocio, se deben buscar las formas de disminuirlo, no se puede eliminar Es necesario adelantarse a las amenazas, mas inteligencia Compre con billetes ;)
34 GRACIAS Gabriel Javier
El estándar abierto para transporte
El estándar abierto para transporte Bruno Benevento Gerente de Ventas Infineon Technologies Santiago, 29 Septiembre 2015 Qué es una tarjeta inteligente? substrato antena chip 2 Agenda 1 2 3 4 Sobre Infineon
Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer
Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer Pertenezco a un equipo de profesionales con amplia experiencia
Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas
República Bolivariana De Venezuela Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información CI-6352 Criptografía y Seguridad de Datos Análisis de la Tecnología NFC, Funcionamiento,
Ataques de relay en tarjetas EMV NFC con dispositivos Android
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona
RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA
RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos Propósito:
La banda magnética cede el paso al chip criptográfico
La banda magnética cede el paso al chip criptográfico NUESTRA ACTIVIDAD Experiencia y conocimiento en las tecnologías de la Seguridad de la Información Realsec, desarrolla su actividad en las siguientes
RFID activa / RFID pasiva
RFID activa / RFID pasiva La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 mecánicos de llave reversible de seguridad electrónicos Online A través de cableado RS485, TCP/IP
LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3
LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3 Ref : 7201-U-V2 Página 1 sur 6 Rev : 1.3 Índice 1. Introducción... 3 2. Características... 4 3. Especificidades técnicas... 5 4. Contacto... 6
Seminarios por Internet para Destacar la Seguridad del PIN y de los Datos del Tarjetahabiente por parte de los Comercios
Seminarios por Internet para Destacar la Seguridad del PIN y de los Datos del Tarjetahabiente por parte de los Comercios Febrero 12, 2013 (Español) February 13, 2013 (English) Limitación de Responsabilidad
Grupo BBVA Quienes Somos?
Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO
1- FLYPOS hardware/firmware Tecnología
FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS
Tarjetas de Crédito riesgo y enfoques de supervisión
Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad
La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017
La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en
Seguridad vs.green IT
Seguridad vs.green IT A/P Glenda Garcés ISACA ISACA - Information Systems Audit and Control Association Es una Asociación de miembros profesionales sin fines de lucro, dedicados a la práctica de la Auditoría,
Convergencia de nuevas tecnologías en el billetaje electrónico
Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com
MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS
MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la
tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO
tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic
Seguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789
Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789 1 Contenido de la guía Introducción----------------------------------------------------------------------------------------------------
Ataques de relay en NFC con dispositivos Android
Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:
7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA
7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos
Cashless y Telemetría
Cashless y Telemetría Todo en un solo sistema Los objetivos Crecimiento Control Eficacia Crecimiento de los ingresos Cashless con Nayax Proceso de Crédito/Débito /Tarjeta Prepaga/Tarjeta de crédito Tarjeta
Advantis Advantis Dúo Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Tecnología Chip 2013
Tecnología Chip 2013 El OMNIKEY 3021 es un lector de tarjeta chip de alto rendimiento, que incorpora todas las mejoras de los lectores Omnikey en un nuevo y pequeño formato. Compatible con todos los estándares
TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE
TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador
Análisis de la seguridad y privacidad ofrecida por dispositivos Android.
Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de
El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno
Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Product ID: PEXUSB311EI Esta tarjeta USB 3.1 Gen 2 le prepara para la próxima generación de rendimiento USB, tanto en el interior,
En una placa base del ordenador personal, tenemos:
Aquí se puede ver una foto de una placa base. Data de 2007, por lo que algunos de sus componentes y conectores están un poco anticuados, pero la mayoría de ellos siguen siendo los mismos en los ordenadores
Todo en un solo sistema
Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control
Tarjeta Adaptador PCI Express de 2 Puertos Serial RS232 con Salida de Alimentación y Protección ESD
Tarjeta Adaptador PCI Express de 2 Puertos Serial RS232 con Salida de Alimentación y Protección ESD Product ID: PEX2S553S La tarjeta serial PCI Express de dos puertos, modelo PEX2S553S, permite agregar
Acerca de nosotros online
Todo en un solo sistema Acerca de nosotros Nayax Ltd. es una empresa israelí fundada en 2004. Con más de 35.000 dispositivos instalados. Opera a nivel mundial en más de 21 países. 30 empleados. Más de
SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1
Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC Visa Confidencial 1 Aviso Importante Estos materiales están proporcionados con propósito informativo solamente y en conexión con su capacidad
Sistema embebido. Computador encapsulado dentro de dispositivo. Introducción. Introducción. xport hardware TCP/IP. xport herram.
Sistema embebido Introducción Computador encapsulado dentro de dispositivo Introducción Componentes Características Aplicaciones Tecnología X10 TCP/IP Tecnologías Web xport hardware xport firmware xport
Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Tarjeta PCI Express de 4 Puertos USB con Puertos USB-A y 2 Canales Dedicados
Tarjeta PCI Express de 4 Puertos USB 3.1 - con Puertos USB-A y 2 Canales Dedicados Product ID: PEXUSB314A2V Esta tarjeta USB 3.1 PCIe le permite agregar a su computadora cuatro puertos USB Type-A, a través
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Fortaleciendo un Mundo sin Efectivo
Fortaleciendo un Mundo sin Efectivo Productos, Diseño y Fabricación www.uicusa.com Bezel 8 Dispositivo 3 en 1 que soporta funcionalidad de banda magnética, tarjeta inteligente y Near Field Communication
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
ORGANIZACIÓN DE COMPUTADORAS
Instituto Politécnico Superior Departamento Electrotecnia T ÉCNICO UNIVERSITARIO EN SISTEMAS ELECTRÓNICOS Introducción a la Computación ORGANIZACIÓN DE COMPUTADORAS ABEL LOBATO 2012 Introducción a la Computación
Managing information and transactions securely
SÓLO PARA U Madrid - 25 de Enero de 2011 Barcelona - 1 de Febrero de 2011 Juan Manuel Hermoso Business Development Manager & Juan Pereda de Novo epay Datos de mercado Análisis realizado en 2009 sobre el
Soluciones de ciberseguridad integrada en dispositivos de control
Soluciones de ciberseguridad integrada en dispositivos de control 1 D. Enrique Martín García S21 SEC Jornada 31 de Marzo de 2016 Parque Tecnológico Boecillo - (Valladolid) 2 Agenda Industria 3.0 y Ciberseguridad
Tarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
CONCURSO DE PRECIOS ADQUISICIÓN DE 60 CAJEROS AUTOMATICOS CASH DISPENSER BANCO DE LA PROVINCIA DE CORDOBA S.A. PLIEGO DE ESPECIFICACIONES TECNICAS
CONCURSO DE PRECIOS ADQUISICIÓN DE 60 CAJEROS AUTOMATICOS CASH DISPENSER BANCO DE LA PROVINCIA DE CORDOBA S.A. PLIEGO DE ESPECIFICACIONES TECNICAS A. OBJETO GENERAL Provisión de 60 (sesenta) Cajeros Automáticos
Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Caja Municipal de Ahorro y Crédito Cusco S.A.
Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE PARA SERVIDOR TRANSACCIONAL Y ADMINISTRACIÓN DE CLAVES Cusco Abril - 2009 Servidor Transaccional y Adm. de Claves 1 INDICE 1. OBJETIVO
Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Tarjeta PVC / Normal PVC Card
Tarjeta PVC / Normal PVC Card Elaborada en PVC con diferentes materiales auxiliares. Tamaño de Tarjeta Standard Alto: 85,47-85,72 mm. Ancho: 53,2-54,03 mm. Espesor: 0,76 +/- 0,08 mm. Normalmente Perzonalizadas:
Terminal estacionario V5-VEGA5000
El terminal estacionario VEGA 5000 ( V5 ) permite su utilización en diferentes aplicaciones tales como; pago con tarjetas EMV, PayPass-PayWave, recarga de teléfonos móviles, recarga de títulos de transporte
1-Componentes Físicos y Lógicos de un Ordenador.
1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal
Firewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Moviéndose a la Nube de Forma Segura
Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?
Álvaro Rodríguez @alvrod PayTrue
Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención
Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Ingenico. Funciones. 1. Venta 2. Devoluciones 3. Preautorizaciones y confirmación 4. Otras operaciones. Manual TPV ÍNDICE
Manual TPV Ingenico Funciones F1. Imprimir copia F. Mostrar menú Cancelar Validar Borrar Botón * : Avanza el papel. ÍNDICE Dentro de cada centro la tecla F desciende en las opciones y la tecla F sube.
Industria de tarjetas de pago (PCI) Norma de seguridad de datos
Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión
Lima, 29 de octubre de 2014
Resultados y perspectivas del Sistema Financiero. Presentación de la Superintendencia de Banca, Seguros y AFP ante la Comisión de Economía, Banca, Finanzas e Inteligencia Financiera del Congreso de la
MICROSAFE CENTRO DE PAGO MSC-300 CENTURION ESPECIFICACIÓN TÉCNICA
ESPECIFICACIÓN TÉCNICA MICROSAFE CENTRO DE PAGO ACERCA DE MICROSAFE Desde 1996 en Microsafe, S.A. de C.V. fabricamos tecnología integral de vanguardia en equipos de seguridad, siendo una empresa 100% mexicana
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
QUÉ ES UNA TARJETA DE DÉBITO?
QUÉ ES UNA TARJETA DE DÉBITO? Se le llama "tarjeta" debido a que consiste en un dispositivo de plástico intransferible, del tamaño de una tarjeta de visita, con el logotipo y nombre del banco, un número
Lo que ocupas saber del Chip
La Tarjeta con Chip Qué es tecnología con Chip o Microcircuito? Las tarjetas con chip poseen las mismas dimensiones que una tarjeta de crédito/debito tradicional con la diferencia que contienen un microprocesador
Seguridad en medios de pagos
Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028
MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028 DESTINATARIOS El máster experto en seguridad de la información está dirigido a empresarios, directivos, emprendedores, trabajadores
Las Mejores Prácticas de Seguridad en los ATMs
Las Mejores Prácticas de Seguridad en los ATMs Sistema de monitoreo y control Leonel Martínez Arteaga Manager ATM Security Latinoamérica Mitigar los fraudes y reducir los riesgos dentro de las principales
CURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
ROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:
ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen
Partes internas del CPU.
Partes internas del CPU. DISCO DURO Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,
Introducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX
SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX Pantalla en Color, Monitor en Tiempo-Real, Terminal Multimedia. Visualización gráfica en color Alimentación sobre Ethernet (POE) USB 1.1 (flash) Altavoz
PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Primeros pasos. Descarga la aplicación Visita App Store o Google Play y busca izettle.
Primeros pasos Descarga la aplicación Visita App Store o Google Play y busca izettle. Registra una cuenta izettle Si aún no has registrado una cuenta, puedes hacerlo en la aplicación o en izettle.com.
Tel:(871) (871) (871) y (871) NEXTEL ID:62*11*
IMPRESORAS DE TARJETA S P.V.C É INSUMOS Tel:(871)193-83-01 (871)193-83-02 (871)292-70-10 y (871)193-70-19 NEXTEL ID:62*11*45873 www.tarjetasplasticas.com.mx ANTES DE ELEGIR Nuestras soluciones para la
Servicios en la nube para el Testing Assistant. Informe técnico de seguridad
Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3
Pruebas de Penetración con Zed Attack Proxy
Pruebas de Penetración con Zed Attack Proxy Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Miércoles 23 de Noviembre
TPV MÓVIL GPRS. Manual de Usuario
TPV MÓVIL GPRS Manual de Usuario Razón social 00.00.2015 01. Índice 01. Introducción 02. Hardware 03. Asociación Bluetooth 04. Operaciones 05. Anexo 06. Recomendaciones 2 01 Introducción TPV Móvil GPRS
PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.
PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática
DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR
DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR Roberto David Ramirez Veliz 2013 Introducción Proyecto basado en la generación mediante
Motherboard. Daniel Rúa Madrid
Motherboard Daniel Rúa Madrid Qué es? La Motherboard es la placa principal de circuitos impresos y contiene los buses, que permiten que los datos sean transportados entre los diferentes componentes de
SISTEMAS DE RECAUDO. Foro internacional de Movilidad. Diego diego.giordano
SISTEMAS DE RECAUDO Foro internacional de Movilidad Diego Giordano dggiordano@gmail.com @DiegoGiordano diego.giordano SISTEMAS DE TICKETING > SISTEMAS MANUALES > SISTEMAS AUTOMATICOS MONEDAS BILLETES COSPELES
INSTITUTO POLITÉCNICO NACIONAL
INSTITUTO POLITÉCNICO NACIONAL CECyT No. 4 LÁZARO CÁRDENAS Ciclo Escolar 2012-2013 A Práctica No. 2 Hardware de PC RESULTADO DE APRENDIZAJE: Esta práctica de laboratorio se concentrará en su capacidad
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS
Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma
EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO
EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)
Cajero SENSE-CT Unidades de cobro
DESCRIPCIÓN GENERAL El equipo SENSE CT se ha diseñado para su uso como cajero automático de cobro, en instalaciones de control de parking, donde se requiera un coste mas competitivo sin renunciar a las
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Administración de Riesgo
Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia
L100 EURO Cierre electrónico con un lector RFID estándar Perfil Europeo - Cerradura de seguridad con sensores de puerta integrados
1 produktinformationen Descripción larga Comunicación desde el hub a través del bus RS485 al Sistema de Control de Acceso Online (dirigible) - decisión de acceso en el sistema CCAA Circuitos electrónicos
Custodia las pertenencias de forma fácil y segura. Consignasinteligentes
Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda