Seguridad

El campo de la seguridad de la información ha crecido y evolucionado considerablemente.  La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información.

Firma Digital

Soluciones orientadas a la realización de transacciones electrónicas seguras en un ámbito multicanal de operación. Actualmente, el foco está en la validación o firma de la transacción sobre un canal fuera de banda, utilizando uno o varios de los mecanismos de autenticación disponibles según las definiciones de segmentación de riesgo y clientes que el negocio decida. La firma de transacciones fuera de banda, permite conocer los datos, montos y destino de la transacción que se está realizando, pudiendo de esa forma detectar si la transacción está siendo víctima de un ataque de malware de nueva generación o de un ataque Man-in-the-middle, Man-in-the-browser o Man-in-the-Mobile.

Un certificado de firma digital permite que un usuario pueda autenticarse, certificando con el uso de la Firma Digital que es quien dice ser en el mundo digital. Permite autenticar a la persona, firma y encriptar archivos, mensajes u otros.

Hardware Criptográfico-HSM

Los HSMs (Hardware Security Modules) proporcionan la protección más confiable existente en el mercado, para aplicaciones, transacciones y activos de información al proteger las claves criptográficas que son el corazón de toda solución de seguridad basada en cifrado.

Los dispositivos HSM son provistos en distintas modalidades y configuraciones, dependiendo de la aplicación, equipamiento o capacidad de procesamiento necesaria. Cumplen con los mayores niveles de certificación mundial (FIPS 140-2 Level3, EAL4+) y son una herramienta esencial para la administración de claves, las cuales residen en los equipos (PCI, PCMCIA, de Red, etc.) y son administradas de manera segura(administración de clave N de M).

Tokens y Smartcards

De un tamaño similar al de una llave o como una Tarjeta Inteligente (smartcard) este dispositivo puede integrar la generación aleatoria de claves (One Time Password (OTP), acceso por medio de un puerto USB de Certificados Digitales (PKI), control de acceso por proximidad (RFID) y un disco de almacenamiento (Pen-Drive) para datos confidenciales y personales.

Usted puede transportar de manera segura todos los datos necesarios para autenticarse a su HomeBanking o sitios favoritos, a su computadora personal y aplicaciones con recordar solamente una contraseña.

SafeNet Authentication Manager

Es un sistema de administración desarrollado por Gemalto – SafeNet que permite a las empresas distribuir y administrar tokens, smartcards y tarjetas de identificación mediante una misma solución.  Sus características más destacables incluyen la administración completa del ciclo de vida de los dispositivos criptograficos, una arquitectura abierta y el haber sido construido sobre la tecnología Microsoft Active Directory y con soporte completo de repositorios OpenLDAP y Microsoft SQL Server.

Time Stamping

El Timestamping o Sellado Digital de Tiempo es un mecanismo en línea que ofrece evidencias técnicas de que un objeto digital (documento, software, imagen, audio, video, log) existe y no ha sido modificado desde un instante determinado en el tiempo. Generalmente este servicio lo ofrece una tercera parte de confianza, que emite sellos de tiempo verificables.

Adicionar un Timestamping confiable a una firma electrónica o código ofrece un sello digital de integridad de la información y una fecha y hora confiable de cuando la operación tuvo lugar. Los destinatarios de los documentos y códigos con un timestamping confiable pueden verificar cuando el documento o código fue digital o electrónicamente firmado, así como verificar que el documento o código no fue alterado después del envió.

Para Probar el Servicio de Sellado de Tiempo de CertiSur haga click a continuación.

One-time password (OTP)

Protege sus cuentas y su identidad, al exigir un código de seguridad único, además de su nombre de usuario y contraseña, para acceder a sus cuentas en línea.
Para generar cada código de seguridad usted debe utilizar una credencial que puede ser su teléfono móvil, una tarjeta o un token. Además, puede ser utilizada en múltiples lugares para proteger a todas sus cuentas.
Si bien los nombres de usuario y las contraseñas se pueden adivinar o descubrir, sólo Ud. tiene el acceso al dispositivo físico o a una aplicación móvil que genera los códigos de seguridad necesarios para validar su identidad.

Solución On Premisse-Easy Solutions Detect ID

Esta solución permite modelar un perfil personalizado de comportamiento para cada usuario o empresa logrando de esta forma predecir y prevenir fraudes en las operaciones mediante la ejecución de acciones de negocio ante transacciones detectadas como sospechosas.

Solución SaaS-Symantec VIP

Un servicio de autenticación en la nube,  que permite muy fácilmente el acceso seguro a redes, aplicaciones y datos. VIP genera en forma dinámica un código de seguridad único que le permite acceder a las aplicaciones y cuentas en línea.  

Anti-Fraud Attack

Servicio de Mitigación de Ataques de Fraude e Inteligencia de Marcas

Solución alojada en la nube que monitorea y detiene ataques de fraude en tiempo real, persiguiendo agresivamente las amenazas desde su origen y desactivándolas antes de que afecten a su negocio y a sus usuarios.

Descripción

Protección Extensiva

Protección de sitios Web, canal móvil, tarjetas y marcas en una completa solución

Detección y desactivación de Sitios con Malware

Detección y desactivación en tiempo real de sitios que hospeden malware y aplicaciones maliciosas.​

Monitoreo de Tarjetas Comprometidas

Brinda alertas tempranas sobre robos masivos de tarjetas con monitoreo de mercados negros.

Cumplimiento con las Directrices sobre en Redes Sociales FFIEC

Cumple con las regulaciones FFIEC para el manejo de riesgo en redes sociales.​

Desactivación Proactiva de Amenazas

76% detección proactiva de ataques.

Monitoreo y Desactivación de Amenazas en Tiempo Real

Deshabilita sitios Web fraudulentos en un tiempo promedio líder en la industria de 3.6 horas.

Monitoreo de Dominios de correo

Obtenga visibilidad de su tráfico de emails para filtrar ataques y restaurar la confianza en el canal de email.
El phishing les genera a las empresas alrededor de us$2 billones al año en perdidas, además y cada día se envían 100 billones de emails de spam. Le suministra a las entidades remitentes y receptoras de email datos cruciales para verificar emails legítimos y prevenir que el resto de ellos lleguen a los buzones.

Descripción

Servicio Basado en la Nube

No requiere la instalación de hardware o software y está completamente basado en la nube. Es completamente operacional desde el primer instante.

Integración con el Servicio de Mitigación de Ataques de Fraude e Inteligencia de Marcas para una Rápida Desactivación de Amenazas.

La combinación le brinda a su organización un servicio integrado y proactivo de desactivación de amenazas e inteligencia de fraude que le permite combatir ataques de fraude contra su marca.

Poderosos Reportes y Análisis en Tiempo Real

El intuitivo portal de le permite realizar seguimiento a las pruebas de validación SPF y DKIM mientras son aplicadas. Una gran variedad de gráficas y tablas le brindan un panorama instantáneo de su estado, además de reportes y análisis detallados que examinan los emails que su organización envía a través de todos sus dominios.

Inicie sin Riesgos con una Política Monitor que Visualiza la Entrega de Emails

Permite inicialmente el despliegue de la política “Monitor”, la cual sólo provee reportes sin ningún tipo de acción en el lado del receptor, y previene la interrupción de su tráfico de emails. Las organizaciones pueden luego migrar hacia la política “Rechazo” para evitar que sus clientes reciban emails no autenticados una vez usted alcance el nivel de preparación total.

Constructor de Políticas para Preparar el Despliegue Total

Cuenta con herramientas integradas para generación de políticas, lo cual permite una rápida y fácil migración al bloqueo global de emails fraudulentos y asegura que sus clientes sólo reciban mensajes legítimos de su marca.

Consultoría
  • Asesoramiento en seguridad sobre Internet.
  • Asesoramiento e implementación de Infraestructura de Clave Pública (PKI), Firma Digital de documentos, workflow documental seguro y formularios en formado digital.​
  • Asesoramiento e implementación de mecanismos de autenticación fuerte, incluyendo certificados digitales, tokens USB, smart cards y dispositivos biométricos.
  • Integración de tecnología de firma digital en aplicaciones o circuitos de información.​
  • Asesoramiento e implementación de mecanismos de autenticación robusta para asegurar el acceso a servicios de correo electrónico, redes, VPNs, ERPs, extranets, portales y otras aplicaciones.