P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "P4ym3n7 5 Fr4ud. Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014"

Transcripción

1 P4ym3n7 5 Fr4ud Javier Perez-Gabriel Bergel/ Congreso Seguridad en Computo 2014

2 Contexto Point of Sale (POS) Crimen Organizado Modalidades de Fraude Modelos de POS Vulnerados Noticias Videos Contramedidas: EMV PCI DSS 3.0 Sistemas de Pagos NFC NFC - Tipos de comunicación NFC - Mifare Crypto 1 NFC - Mifare Crypto 1: Ataques NFC - Mifare Crypto 1: Ataques : Herramientas NFC - Mifare Crypto 1 - DEMO Ataque NFC - Tarjetas de Crédito y Debito NFC - Tarjetas de Crédito y Debito Como Protegerse Recomendaciones Conclusiones

3 P4ym3nt 5 Fr4ud

4 Contexto

5 Point of Sale (POS) 2 marcas principales en Latam: Verifone (USA) e Ingenico (Francia). Sistema Operativo propietario, Linux. Poseen tamper (secuencial y paralelo). Poseen Hardware Security Module (HSM) para llaves de encriptacion. Soportan protocolos de encriptación (DES, 3DES, DUKPT). Control de acceso con clave, perfiles. Cumplen con normativa PCI PTS ( )

6

7 Crimen Organizado Tienen la motivación. Tienen tiempo. Conocimientos tecnicos, know how. Estan muy organizados y comparten la información. Negocio muy lucrativo, genera igual o mas dividendos que el Narcotrafico

8 Modalidades de Fraude Skimmer clasico, no depende de la tecnologia (pasado de moda). Extraccion y Copia de la data almacenada en POS (almacenamiento local y no encriptada). Evesdroping (Dial Up) POS Fantasma o de Palo (software factory, SO no firmado) Tampering: Circuito integrado (cabezal magnetico y Pinpad) + Memoria Circuito integrado + Bluetooth (Activo, on demand) Circuito integrado + GPRS, GSM

9

10

11

12

13 Modelos de POS Vulnerados VX 510 VX 670 Pinpad VX800 Pinpad VX Pinpad 3070 Todos PCI PTS 1.0, en proceso de caducación, ya no se pueden comprar mas equipos despues de abril 2014.

14 Noticias

15 Videos

16 Contramedidas: EMV PCI DSS 3.0 El estándar EMV define la interacción entre las tarjetas IC y los dispositivos de procesamiento de tarjetas IC a nivel físico, eléctrico, de datos y de aplicación, para transacciones finales S.J. Murdoch, S. Drimer, R Anderson, M Bond, Chip and Pin is Broken University of Cambridge A. Barisani, D. Bianco, A. Lauri, Z. Franken Chip & PIN is Definitely Broken Vulnerabilidades: Permite comprar sin PIN CVM Downgrade Schim, Skimer para Chip Y PCI DSS 3.0?

17 Sistemas de Pago NFC

18 NFC NEAR FIELD COMUNICATION - Conjunto de protocolos- Comunicación entre 2 dispositivos - Basados en estándares de RFID - ISO Frecuencia MHz- Menos de 4 cms.

19

20 NFC - Tipos de comunicación Pasivo: El dispositivo Iniciador genera el campo electromagnético y el dispositivo destino se comunica con éste modulando la señal recibida. En este modo, el dispositivo destino obtiene la energía necesaria para funcionar del campo electromagnético generado por el Iniciador.

21 NFC - Tipos de comunicación Activo: Tanto el dispositivo Iniciador como el destino se comunican generando su propio campo electromagnético. En este modo, ambos dispositivos requieren de una fuente de alimentación para funcionar.

22

23 NFC - Mifare Crypto 1 Karsten Nohl y Henryk Ploetz, presentaron la ingeniería inversa de la criptografia de los chips MIFARE Classic en diciembre de 2007 en la edición número 24 del Chaos Computer Congress de Berlín, para ello usaron un microscopio ademas de un lector RFID open-source.

24 NFC - Mifare Crypto 1: Ataques Tres ataques conocidos1. - Interceptar el trafico (ProxmarkIII+CRAPTO1) - Llaves por defecto (NESTED)3. - Sin llaves (DarkSide Attack)

25 NFC - Mifare Crypto 1: Ataques : Herramientas 1.- Proxmark III: Es un dispositivo que permite interceptar, leer, escribir,emular y clonar tarjetas RFID. Implementa el estandar ISO14443a el cual es usado por Mifare para la comunicacion -

26 NFC - Mifare Crypto 1 - DEMO Ataque Transporte Chile: Transantiago y Metro Tarjeta Mifare: bip!

27 NFC - Mifare Crypto 1 - DEMO Ataque Transporte Chile: Transantiago y Metro Tarjeta Mifare: bip!

28 NFC - Tarjetas de Crédito y Debito - Nombre y Apellidos. - Número de tarjeta de crédito. - Fecha de Caducidad. - Track2 de la banda magnética. - Historial de compras.

29 NFC - Tarjetas de Crédito y Debito Hacking the NFC credit cards for fun and debit ;) Renaud Lifchitz - renaud.lifchitz@oppida.fr 8.8 Computer Security Conference October 24-25, 2013 Santiago, Chile

30 NFC - Tarjetas de Crédito y Debito

31 NFC - Tarjetas de Crédito y Debito Como Protegerse o también

32 Recomendaciones Mantener un inventario, Auditar el inventario. Hacer Ethical Hacking a los POS, ATM, etc. A todo!!!!(por lo menos anual). Auditar nuevos protocolos como EMV, NFC, etc. Modificar, afinar los sistemas de monitoreo y detección de fraude. Incluir al área de Riesgos o Seguridad de la Información en los procesos de compra de nuevas tecnologías. Cumplir con la exigencias de las marcas. Capacitar y sensibilizar a los colaboradores, proveedores sobre estos riesgos. Compartir la información, investigaciones e incidentes, actuar en bloque, como industria.

33 Conclusiones La tecnología avanza. Avanzan las modalidades de fraude. El fraude es parte del negocio, se deben buscar las formas de disminuirlo, no se puede eliminar Es necesario adelantarse a las amenazas, mas inteligencia Compre con billetes ;)

34 GRACIAS Gabriel Javier

El estándar abierto para transporte

El estándar abierto para transporte El estándar abierto para transporte Bruno Benevento Gerente de Ventas Infineon Technologies Santiago, 29 Septiembre 2015 Qué es una tarjeta inteligente? substrato antena chip 2 Agenda 1 2 3 4 Sobre Infineon

Más detalles

Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer

Marcelo Rocha (33) Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer Pertenezco a un equipo de profesionales con amplia experiencia

Más detalles

Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas

Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas República Bolivariana De Venezuela Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información CI-6352 Criptografía y Seguridad de Datos Análisis de la Tecnología NFC, Funcionamiento,

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos Propósito:

Más detalles

La banda magnética cede el paso al chip criptográfico

La banda magnética cede el paso al chip criptográfico La banda magnética cede el paso al chip criptográfico NUESTRA ACTIVIDAD Experiencia y conocimiento en las tecnologías de la Seguridad de la Información Realsec, desarrolla su actividad en las siguientes

Más detalles

RFID activa / RFID pasiva

RFID activa / RFID pasiva RFID activa / RFID pasiva La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 mecánicos de llave reversible de seguridad electrónicos Online A través de cableado RS485, TCP/IP

Más detalles

LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3

LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3 LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3 Ref : 7201-U-V2 Página 1 sur 6 Rev : 1.3 Índice 1. Introducción... 3 2. Características... 4 3. Especificidades técnicas... 5 4. Contacto... 6

Más detalles

Seminarios por Internet para Destacar la Seguridad del PIN y de los Datos del Tarjetahabiente por parte de los Comercios

Seminarios por Internet para Destacar la Seguridad del PIN y de los Datos del Tarjetahabiente por parte de los Comercios Seminarios por Internet para Destacar la Seguridad del PIN y de los Datos del Tarjetahabiente por parte de los Comercios Febrero 12, 2013 (Español) February 13, 2013 (English) Limitación de Responsabilidad

Más detalles

Grupo BBVA Quienes Somos?

Grupo BBVA Quienes Somos? Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

Tarjetas de Crédito riesgo y enfoques de supervisión

Tarjetas de Crédito riesgo y enfoques de supervisión Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad

Más detalles

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017

La seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en

Más detalles

Seguridad vs.green IT

Seguridad vs.green IT Seguridad vs.green IT A/P Glenda Garcés ISACA ISACA - Information Systems Audit and Control Association Es una Asociación de miembros profesionales sin fines de lucro, dedicados a la práctica de la Auditoría,

Más detalles

Convergencia de nuevas tecnologías en el billetaje electrónico

Convergencia de nuevas tecnologías en el billetaje electrónico Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com

Más detalles

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789

Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789 Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789 1 Contenido de la guía Introducción----------------------------------------------------------------------------------------------------

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA

7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA 7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos

Más detalles

Cashless y Telemetría

Cashless y Telemetría Cashless y Telemetría Todo en un solo sistema Los objetivos Crecimiento Control Eficacia Crecimiento de los ingresos Cashless con Nayax Proceso de Crédito/Débito /Tarjeta Prepaga/Tarjeta de crédito Tarjeta

Más detalles

Advantis Advantis Dúo Dúo

Advantis Advantis Dúo Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Tecnología Chip 2013

Tecnología Chip 2013 Tecnología Chip 2013 El OMNIKEY 3021 es un lector de tarjeta chip de alto rendimiento, que incorpora todas las mejoras de los lectores Omnikey en un nuevo y pequeño formato. Compatible con todos los estándares

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno

Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Product ID: PEXUSB311EI Esta tarjeta USB 3.1 Gen 2 le prepara para la próxima generación de rendimiento USB, tanto en el interior,

Más detalles

En una placa base del ordenador personal, tenemos:

En una placa base del ordenador personal, tenemos: Aquí se puede ver una foto de una placa base. Data de 2007, por lo que algunos de sus componentes y conectores están un poco anticuados, pero la mayoría de ellos siguen siendo los mismos en los ordenadores

Más detalles

Todo en un solo sistema

Todo en un solo sistema Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control

Más detalles

Tarjeta Adaptador PCI Express de 2 Puertos Serial RS232 con Salida de Alimentación y Protección ESD

Tarjeta Adaptador PCI Express de 2 Puertos Serial RS232 con Salida de Alimentación y Protección ESD Tarjeta Adaptador PCI Express de 2 Puertos Serial RS232 con Salida de Alimentación y Protección ESD Product ID: PEX2S553S La tarjeta serial PCI Express de dos puertos, modelo PEX2S553S, permite agregar

Más detalles

Acerca de nosotros online

Acerca de nosotros online Todo en un solo sistema Acerca de nosotros Nayax Ltd. es una empresa israelí fundada en 2004. Con más de 35.000 dispositivos instalados. Opera a nivel mundial en más de 21 países. 30 empleados. Más de

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1

Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC. Visa Confidencial 1 Belkis Barral Directora de Productos Emergentes Visa Inc. - LAC Visa Confidencial 1 Aviso Importante Estos materiales están proporcionados con propósito informativo solamente y en conexión con su capacidad

Más detalles

Sistema embebido. Computador encapsulado dentro de dispositivo. Introducción. Introducción. xport hardware TCP/IP. xport herram.

Sistema embebido. Computador encapsulado dentro de dispositivo. Introducción. Introducción. xport hardware TCP/IP. xport herram. Sistema embebido Introducción Computador encapsulado dentro de dispositivo Introducción Componentes Características Aplicaciones Tecnología X10 TCP/IP Tecnologías Web xport hardware xport firmware xport

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Tarjeta PCI Express de 4 Puertos USB con Puertos USB-A y 2 Canales Dedicados

Tarjeta PCI Express de 4 Puertos USB con Puertos USB-A y 2 Canales Dedicados Tarjeta PCI Express de 4 Puertos USB 3.1 - con Puertos USB-A y 2 Canales Dedicados Product ID: PEXUSB314A2V Esta tarjeta USB 3.1 PCIe le permite agregar a su computadora cuatro puertos USB Type-A, a través

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Fortaleciendo un Mundo sin Efectivo

Fortaleciendo un Mundo sin Efectivo Fortaleciendo un Mundo sin Efectivo Productos, Diseño y Fabricación www.uicusa.com Bezel 8 Dispositivo 3 en 1 que soporta funcionalidad de banda magnética, tarjeta inteligente y Near Field Communication

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

ORGANIZACIÓN DE COMPUTADORAS

ORGANIZACIÓN DE COMPUTADORAS Instituto Politécnico Superior Departamento Electrotecnia T ÉCNICO UNIVERSITARIO EN SISTEMAS ELECTRÓNICOS Introducción a la Computación ORGANIZACIÓN DE COMPUTADORAS ABEL LOBATO 2012 Introducción a la Computación

Más detalles

Managing information and transactions securely

Managing information and transactions securely SÓLO PARA U Madrid - 25 de Enero de 2011 Barcelona - 1 de Febrero de 2011 Juan Manuel Hermoso Business Development Manager & Juan Pereda de Novo epay Datos de mercado Análisis realizado en 2009 sobre el

Más detalles

Soluciones de ciberseguridad integrada en dispositivos de control

Soluciones de ciberseguridad integrada en dispositivos de control Soluciones de ciberseguridad integrada en dispositivos de control 1 D. Enrique Martín García S21 SEC Jornada 31 de Marzo de 2016 Parque Tecnológico Boecillo - (Valladolid) 2 Agenda Industria 3.0 y Ciberseguridad

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

CONCURSO DE PRECIOS ADQUISICIÓN DE 60 CAJEROS AUTOMATICOS CASH DISPENSER BANCO DE LA PROVINCIA DE CORDOBA S.A. PLIEGO DE ESPECIFICACIONES TECNICAS

CONCURSO DE PRECIOS ADQUISICIÓN DE 60 CAJEROS AUTOMATICOS CASH DISPENSER BANCO DE LA PROVINCIA DE CORDOBA S.A. PLIEGO DE ESPECIFICACIONES TECNICAS CONCURSO DE PRECIOS ADQUISICIÓN DE 60 CAJEROS AUTOMATICOS CASH DISPENSER BANCO DE LA PROVINCIA DE CORDOBA S.A. PLIEGO DE ESPECIFICACIONES TECNICAS A. OBJETO GENERAL Provisión de 60 (sesenta) Cajeros Automáticos

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Caja Municipal de Ahorro y Crédito Cusco S.A.

Caja Municipal de Ahorro y Crédito Cusco S.A. Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE PARA SERVIDOR TRANSACCIONAL Y ADMINISTRACIÓN DE CLAVES Cusco Abril - 2009 Servidor Transaccional y Adm. de Claves 1 INDICE 1. OBJETIVO

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Tarjeta PVC / Normal PVC Card

Tarjeta PVC / Normal PVC Card Tarjeta PVC / Normal PVC Card Elaborada en PVC con diferentes materiales auxiliares. Tamaño de Tarjeta Standard Alto: 85,47-85,72 mm. Ancho: 53,2-54,03 mm. Espesor: 0,76 +/- 0,08 mm. Normalmente Perzonalizadas:

Más detalles

Terminal estacionario V5-VEGA5000

Terminal estacionario V5-VEGA5000 El terminal estacionario VEGA 5000 ( V5 ) permite su utilización en diferentes aplicaciones tales como; pago con tarjetas EMV, PayPass-PayWave, recarga de teléfonos móviles, recarga de títulos de transporte

Más detalles

1-Componentes Físicos y Lógicos de un Ordenador.

1-Componentes Físicos y Lógicos de un Ordenador. 1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

Moviéndose a la Nube de Forma Segura

Moviéndose a la Nube de Forma Segura Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Ingenico. Funciones. 1. Venta 2. Devoluciones 3. Preautorizaciones y confirmación 4. Otras operaciones. Manual TPV ÍNDICE

Ingenico. Funciones. 1. Venta 2. Devoluciones 3. Preautorizaciones y confirmación 4. Otras operaciones. Manual TPV ÍNDICE Manual TPV Ingenico Funciones F1. Imprimir copia F. Mostrar menú Cancelar Validar Borrar Botón * : Avanza el papel. ÍNDICE Dentro de cada centro la tecla F desciende en las opciones y la tecla F sube.

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

Lima, 29 de octubre de 2014

Lima, 29 de octubre de 2014 Resultados y perspectivas del Sistema Financiero. Presentación de la Superintendencia de Banca, Seguros y AFP ante la Comisión de Economía, Banca, Finanzas e Inteligencia Financiera del Congreso de la

Más detalles

MICROSAFE CENTRO DE PAGO MSC-300 CENTURION ESPECIFICACIÓN TÉCNICA

MICROSAFE CENTRO DE PAGO MSC-300 CENTURION ESPECIFICACIÓN TÉCNICA ESPECIFICACIÓN TÉCNICA MICROSAFE CENTRO DE PAGO ACERCA DE MICROSAFE Desde 1996 en Microsafe, S.A. de C.V. fabricamos tecnología integral de vanguardia en equipos de seguridad, siendo una empresa 100% mexicana

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

QUÉ ES UNA TARJETA DE DÉBITO?

QUÉ ES UNA TARJETA DE DÉBITO? QUÉ ES UNA TARJETA DE DÉBITO? Se le llama "tarjeta" debido a que consiste en un dispositivo de plástico intransferible, del tamaño de una tarjeta de visita, con el logotipo y nombre del banco, un número

Más detalles

Lo que ocupas saber del Chip

Lo que ocupas saber del Chip La Tarjeta con Chip Qué es tecnología con Chip o Microcircuito? Las tarjetas con chip poseen las mismas dimensiones que una tarjeta de crédito/debito tradicional con la diferencia que contienen un microprocesador

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028

MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028 MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028 DESTINATARIOS El máster experto en seguridad de la información está dirigido a empresarios, directivos, emprendedores, trabajadores

Más detalles

Las Mejores Prácticas de Seguridad en los ATMs

Las Mejores Prácticas de Seguridad en los ATMs Las Mejores Prácticas de Seguridad en los ATMs Sistema de monitoreo y control Leonel Martínez Arteaga Manager ATM Security Latinoamérica Mitigar los fraudes y reducir los riesgos dentro de las principales

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por: ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Partes internas del CPU.

Partes internas del CPU. Partes internas del CPU. DISCO DURO Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX

SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX Pantalla en Color, Monitor en Tiempo-Real, Terminal Multimedia. Visualización gráfica en color Alimentación sobre Ethernet (POE) USB 1.1 (flash) Altavoz

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Primeros pasos. Descarga la aplicación Visita App Store o Google Play y busca izettle.

Primeros pasos. Descarga la aplicación Visita App Store o Google Play y busca izettle. Primeros pasos Descarga la aplicación Visita App Store o Google Play y busca izettle. Registra una cuenta izettle Si aún no has registrado una cuenta, puedes hacerlo en la aplicación o en izettle.com.

Más detalles

Tel:(871) (871) (871) y (871) NEXTEL ID:62*11*

Tel:(871) (871) (871) y (871) NEXTEL ID:62*11* IMPRESORAS DE TARJETA S P.V.C É INSUMOS Tel:(871)193-83-01 (871)193-83-02 (871)292-70-10 y (871)193-70-19 NEXTEL ID:62*11*45873 www.tarjetasplasticas.com.mx ANTES DE ELEGIR Nuestras soluciones para la

Más detalles

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3

Más detalles

Pruebas de Penetración con Zed Attack Proxy

Pruebas de Penetración con Zed Attack Proxy Pruebas de Penetración con Zed Attack Proxy Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Miércoles 23 de Noviembre

Más detalles

TPV MÓVIL GPRS. Manual de Usuario

TPV MÓVIL GPRS. Manual de Usuario TPV MÓVIL GPRS Manual de Usuario Razón social 00.00.2015 01. Índice 01. Introducción 02. Hardware 03. Asociación Bluetooth 04. Operaciones 05. Anexo 06. Recomendaciones 2 01 Introducción TPV Móvil GPRS

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR Roberto David Ramirez Veliz 2013 Introducción Proyecto basado en la generación mediante

Más detalles

Motherboard. Daniel Rúa Madrid

Motherboard. Daniel Rúa Madrid Motherboard Daniel Rúa Madrid Qué es? La Motherboard es la placa principal de circuitos impresos y contiene los buses, que permiten que los datos sean transportados entre los diferentes componentes de

Más detalles

SISTEMAS DE RECAUDO. Foro internacional de Movilidad. Diego diego.giordano

SISTEMAS DE RECAUDO. Foro internacional de Movilidad. Diego diego.giordano SISTEMAS DE RECAUDO Foro internacional de Movilidad Diego Giordano dggiordano@gmail.com @DiegoGiordano diego.giordano SISTEMAS DE TICKETING > SISTEMAS MANUALES > SISTEMAS AUTOMATICOS MONEDAS BILLETES COSPELES

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL CECyT No. 4 LÁZARO CÁRDENAS Ciclo Escolar 2012-2013 A Práctica No. 2 Hardware de PC RESULTADO DE APRENDIZAJE: Esta práctica de laboratorio se concentrará en su capacidad

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)

Más detalles

Cajero SENSE-CT Unidades de cobro

Cajero SENSE-CT Unidades de cobro DESCRIPCIÓN GENERAL El equipo SENSE CT se ha diseñado para su uso como cajero automático de cobro, en instalaciones de control de parking, donde se requiera un coste mas competitivo sin renunciar a las

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

L100 EURO Cierre electrónico con un lector RFID estándar Perfil Europeo - Cerradura de seguridad con sensores de puerta integrados

L100 EURO Cierre electrónico con un lector RFID estándar Perfil Europeo - Cerradura de seguridad con sensores de puerta integrados 1 produktinformationen Descripción larga Comunicación desde el hub a través del bus RS485 al Sistema de Control de Acceso Online (dirigible) - decisión de acceso en el sistema CCAA Circuitos electrónicos

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles