La banda magnética cede el paso al chip criptográfico

Documentos relacionados
< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Advantis Advantis Dúo Dúo

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

UNIVERSIDAD CARLOS III DE MADRID

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Perfiles y funciones de los Profesionales evaluadores

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial QONTINUUM PLUS, S.L.

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Cómo desarrollar una Arquitectura de Red segura?

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

SICRES 3.0 Presentación Ejecutiva

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)

SISTESEG Seguridad y Continuidad para su Negocio

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO

Sistema de Contabilidad Integral

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

EF4KTUR. La factura electrónica al alcance de las pymes

Proyecto Pyme Digital

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica"

Sistema de aseguramiento de los registros y su documentación

Plan de Marketing Digital

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN

Desarrollo e implementación de un prototipo de Notaría Digital

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

ANEXO APLICACIÓN DE FIRMA

Soluciones de Biometría e Identificación

1. Gestión de Contenidos FIRMA-E... 5

IT Essentials I: PC Hardware and Software

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Presentación de la empresa 3

Soluciones BYOD para el aula. 24.Febrero.2016

Guía del Curso UF0519 Gestión Auxiliar de Documentación Económico-Administrativa y Comercial

DESCRIPCION DEL SISTEMA DE GESTION PADRÓN DE HABITANTES

Curso Universitario de Medios de Pago Internacionales (Titulación Universitaria + 2 ECTS)

SERVICIO DE ATENCION A CLIENTES

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Descripción de servicio

Soluciones Tecnológicas Integrales

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

GRADO EN INGENIERÍA INFORMÁTICA

BlockChain: Una base de datos distribuida de solo escritura para mantener libros de

Solución de archivo y preservación en la nube

Manual de instalación AutoFirma 1.4.3

GUÍA PARA TOMA DE CRÉDITOS EN LA WEB

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ERP vs. Sistemas Administrativos

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

ALCANCE N 219D DOCUMENTOS VARIOS JUSTICIA Y PAZ. 31 páginas. San José, Costa Rica, jueves 13 de octubre del 2016

REQUISITOS DEL SISTEMA

CONTABILIDAD CONTABILIDAD. Características Generales del Sistema

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

drobiosystems Implantación de ERP en código abierto y entorno web Marcos Simón 18 de Enero, 2006 Contenido

PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

Luis Villalta Márquez

#simplicity is the key to #security

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo

Servicios de data center

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Innova&Franquicias. Solución integral para la gestión de franquicias

Servicios de firma electrónica en las AAPP Vascas

Competencias y perfiles para el personal TIC de las Universidades

2.Introducción a la seguridad

Guía de entregables para la comprobación de tipos y conceptos de apoyo del PPCI 2016

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

acuabit.es

PRESENTACIÓN DE MÓDULO ACTIVOS FIJOS FENIXCORP

Presentación de la Mención en Telemática. Presentación de la Mención en Telemática

Módulo Gestoría. Información de usuario. Release notes. v a v UNIT Ref. gev8523u.docx

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

ESET SMART SECURITY CONTACT CENTER LINEA 177

Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas

Visión integral e innovadora

Firmas electrónicas y digitales para la seguridad de los títulos valores electrónicos

Manual Importación Encriptada

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante

Quiénes somos? Buró de Crédito CIFIN S.A. recolección almacenamiento administración suministro procesamiento de información

White Paper REALSEC / ST&T CONFIDENCIAL INFORMACION CONFIDENCIAL PROPIEDAD DE SOLUCIONES T Y T SA DE CV,

Transcripción:

La banda magnética cede el paso al chip criptográfico

NUESTRA ACTIVIDAD Experiencia y conocimiento en las tecnologías de la Seguridad de la Información Realsec, desarrolla su actividad en las siguientes áreas: Consultoría de Seguridad Diseño e Implementación de Arquitecturas Consultoría y Auditoria Técnica de Vulnerabilidades Cifrado y Firma Digital: Tecnología Propia Formación Especializada en Seguridad Informática

TECNOLOGIA PROPIA Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Cifrado y Firma Digital Somos fabricantes de sistemas de cifrado de alta seguridad y prestaciones. Desarrolladores de HSM (Hardware Criptográfico) con Certificación FIPS 140-2, LEVEL 3 y en proceso de certificación Common Criteria. Pioneros en Sistemas Criptográficos para la Banca y los Medios de Pago (EMV, TAG s) Innovadores en aplicaciones para firma legal de documentos digitales. Desarrolladores de tecnologías de Clave Pública (PKI).

EL TRÁFICO DE LA TECNOLOGÍA Experiencia y conocimiento en las tecnologías de la Seguridad de la Información

LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Posibilidades Una tarjeta EMV es una Smart-Card en la que se cargan ciertas claves, certificados digitales y datos de comportamiento que configuran las aplicaciones de medios de pago definidas por el consorcio EMV (Europay, MasterCard y VISA) La tarjeta EMV, a nivel bancario, sigue siendo el mismo producto comercial dotado de sistemas de seguridad más actuales. Una Smart-Card es un sistema informático completo y autónomo, contenido en un microchip. Una aplicación EMV ocupa menos de 2K, lo que posibilita que en una tarjeta Smart- Card actual (32K o 64K) se puedan cargar otras aplicaciones, convirtiéndola en una tarjeta multiaplicación. Hemos de considerar las nuevas tarjetas EMV como una actualización tecnológica impulsada por razón de seguridad y fiabilidad.

LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información Qué es una tarjeta multiaplicación? Una tarjeta financiera de Medios de Pago donde comparten recursos otras aplicaciones de la propia entidad emisora o de terceros. Inicialmente las aplicaciones que residían en los chips Advantis o similares, sólo eran criptográficas o como repositorio de otros datos. Con la aparición de las JavaCard, a parte de todo lo anterior, también se pueden cargar applets que ejecutan en el chip cualquier función deseada.

LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para uso propio Una entidad bancaria emisora de tarjetas EMV, incluyendo certificados de una PKI propia en sus tarjetas, refuerza sus sistemas de seguridad y control en: Control de accesos y presencia en oficinas y aparcamientos. Control de accesos a aplicaciones (funcionando como Single Sign-On). Firma digital y/o cifrado de correo electrónico. Firma digital de documentos con valor legal. Cifrado de archivos y carpetas en disco Work-Flow con firma para procesos internos (vacaciones, viajes, etc). Tunneling de comunicaciones y VPN. Etc.

LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para clientes I Estamos asistiendo a una eclosión en el empleo de tecnologías criptográficas. El mundo web, las relaciones laborales, los contratos mercantiles, los trámites con las AAPP, los colegios profesionales, las asociaciones empresariales, las cadenas comerciales, etc., están inmersas en el uso habitual de estas técnicas. Los sistemas de banca on-line, tienden a autenticar a sus usuarios a través de certificados personales, en esta línea, las operaciones contarán con un valor legal basado en el no repudio de la operación. La Criptografía significa manejo de claves, y esas claves requieren un alojamiento seguro y confiable, Las entidades bancarias cuentan con arquitecturas seguras para el tratamiento Criptográfico, lo que las posiciona para que puedan explotar nuevos sectores de negocio en sus clientes.

LA TARJETA EMV Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información La multiaplicación para clientes II A continuación se muestran algunos posibles usos compartidos con clientes: Tarjetas de fidelización (Cadenas comerciales, estaciones de servicio, etc.). Líneas aéreas. Administraciones públicas. Colegios profesionales. Universidades. Asociaciones empresariales. Transportes públicos Centros recreativos y culturales Etc.

OPERATIVA DE EMISIÓN N DE EMV Debemos considerar Invertimos en Seguridad para asegurar la Confianza de los Sistemas de Información No cambia, en absoluto, la información de partida sobre titulares: Límites de riesgo, tipo de operaciones, etc. Tan sólo se le añade la información Criptográfica (claves) que dota de seguridad al proceso de las transacciones y garantiza el no repudio del usuario. Por lo tanto las entidades bancarias no tienen que modificar sus actuales sistemas de información. Sólo se necesita una pre-personalización gestionada por un motor Criptográfico que incluya las claves en el fichero a enviar a la empresa personalizadora. El único recurso informático nuevo, para la emisión de tarjetas EMV, es el HSM (Hardware Security Module) que genera las claves personales y custodia las maestras.

NUESTRA SOLUCIÓN Experiencia y conocimiento en las tecnologías de la Seguridad de la Información

Hardware Criptográfico HSM Hardware Criptográfico (HSM) acelerador de encriptación y firma digital con certificación FIPS 140-2, LEVEL 3, testado por el NIST (National Institute of Standards and Technology, USA) y el CSE (Communications Security Establishment, Canadá) CARACTERÍSTICAS: Alta Velocidad de cálculo criptográfico (cifrado, firma, generación de claves, etc.) Almacenamiento y custodia de claves inaccesibles y protegidas por mecanismos anti-intrusión (TAMPER RESISTANT) Inviolabilidad frente a intentos de manipulación e intrusión.

Sistema de personalización de tarjetas EMV H3P resuelve la problemática asociada al proceso de personalización de tarjetas EMV. Permite la generación de ficheros para la personalización de tarjetas chip de crédito/débito, correspondientes al ámbito EMV (Visa Mastercard) sin necesidad de modificar las aplicaciones existentes de tarjetas de banda magnética. Flexible, automatizado y adaptado a cualquier esquema o tipo de tarjeta (Multiaplicación)

Sistema de personalización de tarjetas EMV CARACTERÍSTICAS: Máximo rendimiento en el proceso de generación de claves. Generación de cualquier modalidad EMV (SDA, DDA) Proceso automatizado para eliminar costes de operación. Posibilidad de crecimiento ilimitado de productividad (Multi HSM) Adaptable a cualquier formato de entrada / salida de datos. Soporte Multi-idioma.

GRACIAS POR SU ATENCIÓN Carlos Cantelar Alonso E-mail ccantelar@realsec.com C/ Orense, nº 68 Pl. 11 28020 MADRID TLF.: +34 91 449 03 30 FAX: +34 91 579 56 06