Tokenization of Credit Card Payment Data
Aplicaciones

Tokenización de datos de pago con tarjeta bancaria

Mantener los datos de pago confidenciales seguros y privados mediante la encriptación con tokenización

Todos los comerciantes tienen la obligación y el mandato del sector de proteger los datos de las tarjetas de pago de los consumidores. Es necesario abordar dos puntos de vulnerabilidad específicos en los que los datos confidenciales corren el riesgo de ser interceptados o robados:

  • Preautorización (cuando el comerciante captura los datos de un consumidor y se están enviando o esperando a ser enviados a la entidad adquirente/procesador); y
  • Post-autorización (cuando los datos se han enviado de vuelta al comerciante con la respuesta de autorización y se han almacenado en el entorno del comerciante)

La tokenización convierte los datos sensibles en una cadena irreconocible de caracteres que quedan inutilizados sin el sistema de tokenización implantado y, si son robados, no aportan ningún valor a los ciberdelincuentes.

Valor comercial

Valor comercial

Icon

Máxima seguridad y conformidad

  • Gestiona y almacena de forma segura claves y datos confidenciales en una única ubicación centralizada
  • Protege cualquier conjunto de datos estructurados, incluida la información de identificación personal, para un cumplimiento exhaustivo de la normativa sobre privacidad.
  • La información de identificación personal (PII) se cifra mediante cifrado AES de 256 bits basado en hardware
  • Cumple los requisitos de conformidad con todas las normas pertinentes del sector, incluidas las normas del sector de las tarjetas de pago (PCI DSS) y el GDPR
  • Proporciona tokens aleatorios, basados en un auténtico generador de números aleatorios basado en hardware y certificado por FIPS.
Icon

Escalable y flexible

  • Permite la administración jerárquica de usuarios cuando se requiere un doble control para todas las operaciones sensibles.
  • Los tokens pueden generarse en una amplia variedad de formatos predefinidos o en formatos personalizados especificados
  • Opción de alta disponibilidad (HA), que permite integrar varios dispositivos en una red autorreplicante. Los dispositivos pueden estar separados geográficamente, lo que permite que los tokens emitidos por un dispositivo se recuperen en otro.
  • Aplicable tanto para la generación de tokens como para la destokenización.
  • Utiliza un sencillo esquema JSON con una funcionalidad impulsada por una API RESTful.
  • Los ajustes de red configurables permiten el acceso a almacenamiento de red compartido para el almacenamiento y acceso seguro a archivos.
  • Permite añadir HSM adicionales (incluidos HSM de otros fabricantes), así como ver y gestionar los HSM existentes dentro de la infraestructura.
  • Ofrece funciones configurables de copia de seguridad diaria automatizada.
Icon

Cumplimiento normativo más fácil

Cumple las normativas y los requisitos del sector en materia de autenticación robusta de usuarios, como PCI DSS, NIST y GDPR

Icon

Gestión remota

La gestión remota permite el mantenimiento y la configuración del dispositivo sin necesidad de proximidad física

Icon

Software Simulator incluido

Simulador incluido que permite realizar pruebas de evaluación e integración para determinar la mejor solución posible para cada caso concreto

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads

      0