Soluciones Comarch Cyber Security para finanzas

Protege tus datos y recursos confidenciales

La industria financiera ha sido el sector líder en la seguridad de los datos durante años. Son los bancos, las empresas de corretaje, las aseguradoras, las empresas de leasing y otras entidades del mercado financiero las que están especialmente motivadas para incurrir en gastos de seguridad de datos, por el bien tanto de sus empleados como de sus clientes. Esto se debe al hecho de que los servicios financieros son uno de los sectores más vulnerables a ciberataques de todo tipo.

Aunque suele estar envuelto en secretismo, muchas de las innovaciones en materia de ciberseguridad se originaron en el sector financiero. Y como «al dinero le gusta el silencio», el sector financiero intenta ir por delante del ingenio de los hackers.

Existen muchas formas de obtener acceso no autorizado a distintos servicios y cada día surgen nuevas vulnerabilidades. Su clasificación comienza con intentos de ruptura de cuentas o robo de datos (ya sea como resultado de un ataque o de una fuga de datos de acceso de otros servicios). Los métodos más sofisticados incluyen intentos de interferencia en los detalles del pedido o ataques usando 2SV (verificación de dos pasos).

Los últimos años  han demostrado que el método más eficaz para garantizar el acceso a los instrumentos de pago son las herramientas 2FA en forma de tokens de hardware o soluciones móviles avanzadas. Especialmente aquellos que garantizan la innegabilidad de los datos presentados y cuidan de forma adecuada la seguridad del material criptográfico del usuario.

tpro security

Token de seguridad tpro

La solución tPro ECC es un token de hardware patentado basado en la solidez de la criptografía de curvas elípticas, que actualmente son el criptosistema más eficaz del mercado, proporcionando un mayor nivel de seguridad que las claves RSA de la misma longitud. Además, el token está equipado con un mecanismo HPD (Human Presence Detection), que lo hace resistente a todo tipo de ataques remotos. Cada autorización requiere que el usuario pulse un botón situado en la carcasa del dispositivo. El dispositivo se comunica con el navegador mediante su propio protocolo y la comunicación en sí misma no requiere la instalación de ninguna extensión en el navegador. El servicio local en la estación de trabajo garantiza la seguridad e integridad del contenido que se presenta.

tPro Mobile

El token tPro Mobile es un ejemplo de una herramienta móvil avanzada para la autorización de transacciones y la autenticación de usuarios. La solución se ha diseñado para cumplir con los rigurosos requisitos de la directiva PSD 2. La solución tPro Mobile garantiza la seguridad, unicidad e integridad del código de autorización en cada etapa de su generación, así como la integridad de los datos de transferencia presentados. La compatibilidad con la solución puede funcionar en tres capas:
  • Capa de negocio
  • Capa de red
  • Capa de la aplicación

Esa división permite una integración rápida y conveniente, incluso en el caso de aplicaciones móviles ya existentes, donde tPro Mobile se suministra como una colección de bibliotecas de programación tPro MobileSDK. Esto permite añadir una capa de seguridad a las aplicaciones existentes, manteniendo todas las ventajas del token.

Ventajas del token

Lo que ves es lo que firmas
Conexión al servidor mediante criptografía ECC asimétrica
Uso del TPM en la fase de seguridad criptográfica
Compatibilidad con RTS (PSD 2)
Mecanismo antimanipulación (detección de amenazas en el entorno de tiempo de ejecución)
tPro Mobile

Solución Comarch IAM

Junto a Comarch IAM Authentication Server (CIAM AS), la familia tPro proporciona una solución lista para usar que protege la autenticación y las operaciones de autenticación, ofreciendo una protección efectiva frente a los siguientes ataques:

  • Phishing,
  • Ataques Man in The Middle,
  • Ataques Man in The Browser,
  • Credenciales comprometidas,
  • Ataques remotos.

La propia solución CIAM AS, que es el módulo básico de la plataforma Comarch IAM, proporciona:

  1. soporte para una gran variedad de métodos de autenticación como:
    •  contraseñas fijas,
    •  certificados X.509,
    •  tokens criptográficos de software y hardware (incluida la familia tPro),
    •  tokens OTP,
  2. gestión del ciclo de vida del token,
  3. soporte para métodos de validación biométrica
  4. integración con interfaces RADIUS y protocolos LDAP
  5. integración con herramientas SIEM
  6. firma de archivos
  7. sólida autenticación de cliente compatible con PSD 2
  8. mecanismo antimanipulación (análisis del entorno de ejecución)

La seguridad puede mejorarse aún más mediante la solución Comarch IAM.

Gracias a ello, aparte del valor de CIAM AS, ofreceremos:

  • gestión de identidades de usuarios y sistemas
  • gestión del acceso a los recursos del dominio en la empresa
  • responsabilidad total
  • inicio de sesión único para aplicaciones Comarch IAM
  • cierre de sesión único (single logout)
  • reflejo de la estructura de la organización
  • soporte para diferentes contextos operativos (un usuario puede tener diferentes conjuntos de derechos en diferentes organizaciones de la misma instalación)
  • soporte a la delegación de derechos (los derechos de una persona pueden transferirse a otra)
  • administración multinivel
  • flujo de trabajo

Esta protección integral de tu sistema financiero puede mejorar significativamente la imagen de la organización y, sobre todo, protegerla eficazmente frente a numerosas ciberamenazas.

Busca las soluciones Comarch Cyber Security

¿Interesado en conocer más?

Cuéntenos sus necesidades de negocio. Estamos a su disposición.