Comarch Cyber Security

Productos de seguridad de la información

Comarch ha priorizado el software de seguridad de la información desde su primer proyecto de TI. Desde que surgió la World Wide Web, los datos en línea han estado expuestos al riesgo de ser interceptados o dañados, por lo que resultaba fundamental garantizar que dichos datos fueran lo más seguros posible.

Hay dos elementos de la seguridad de TI en los que ponemos énfasis especial: una gran autenticación y autorización de los usuarios. La primera confirma la identidad del usuario, mientras que la segunda le permite acceder a un recurso determinado en momentos y por motivos específicos.

En la actualidad, muchas empresas no son conscientes aún de las numerosas amenazas cibernéticas y su insuficiente nivel de protección de seguridad. Además, el número de ciberataques contra diversas organizaciones aumenta constantemente. Hoy en día, no solo el dinero sufre el riesgo de robo o fraude, sino también identidades, permisos o credenciales de acceso.

Estos asuntos fueron el motivo principal de la preparación de nuestros productos de seguridad cibernética. Trabajamos en los aspectos de seguridad desde la misma fase de diseño, basándonos en el paradigma «seguridad por diseño».

Clientes

Nuestros productos estrella son:

  • Comarch tPro: una familia de tokens de seguridad de software y hardware, diseñados para proteger los datos de los clientes y sus transacciones, proporcionando autenticación y autorización segura de doble factor.
  • Comarch IAM: un software de gestión de identidades y accesos que proporciona un amplio control sobre el acceso a las aplicaciones y recursos de la compañía.

También ofrecemos auditorías de seguridad, centradas en el análisis de riesgos, pruebas de penetración, cumplimiento de estándares, directrices y buenas prácticas.

Encontrará más detalles en la sección «Productos».

El departamento Comarch Cyber Security se ha especializado en la investigación y desarrollo de soluciones de tecnología avanzada para la seguridad de TI. En los últimos 20 años, basándonos en nuestros amplios conocimientos técnicos y experiencia profesional, hemos realizado más de 300 proyectos para unos 50 clientes de todo el mundo, como bancos, empresas de telecomunicaciones o entidades sanitarias y gubernamentales. También hemos participado activamente en los proyectos de la UE, donde siempre hemos obtenido unos buenos resultados.

Encuentra el software dedicado a tu sector profesional

Productos

Comarch Cyber Security
mockup cyber security costs

Datos sobre Comarch Cyber Security

Comarch se ha convertido en uno de los mayores proveedores de software de seguridad basado en PKI para banca corporativa en Polonia, con clientes como ING, Alior, Pekao, BNP Paribas o DnB Nord.

Los productos de hardware de Comarch se desarrollan íntegramente en nuestro propio parque tecnológico, lo que nos garantiza un control total sobre todas las fases de desarrollo.

Los productos de Comarch son pioneros en muchos aspectos y al enfoque elegido le siguen otras soluciones de seguridad (p. ej., tokens push-button, tokens sin controladores).

Desde 2018, Comarch posee la patente europea del tPro Touch, uno de los programas de protección de transacciones más avanzados tecnológicamente del mercado, diseñado especialmente para transacciones de alto riesgo.

Cronología de Comarch Cyber Security
  • 1999
    The first version of Comarch IAM (1.0) known as Protector LS
  • 2002
    Integration with PKI (release 1.1)
  • 2007
    Technical upgrade of authentication engine, support for SAML 2.0 integration (release 1.5)
  • 2008 - 2015
    Support for nearly 400,000 microprocessor cards and tokens compliant with the PKCS#11 standard
  • 2009
    New technology stack and redesign of administration console requirements; the new product version of Comarch IAM (2.0) is called Draco
  • 2010
    Integration with Active Directory, full integration with Comarch Corporate Banking platform (release 2.1)
  • 2012
    Proprietary applet for microprocessor cards matching user biometric data based on match-on-card - one of five in the world (support for UPEK, PreciseBiometrics)
  • 2013
    Proprietary card reader with integrated UPEK fingerprint reader
  • 2014
    Tempest microprocessor card reader with integrated matrix fingerprint reader for the military
  • 2014
    CCP software enabling communication between a web browser and PKCS#11-compliant readers – without additional browser extensions
  • 2014
    World's first HPD (Human Presence Detection) token to prevent remote attacks, based on the elliptic curves cryptography – tPro ECC
  • 2015
    World's first push-button token that does not require driver installation (driverless, zero footprint, ETH interface) – tPro ETH
  • 2016
    New administration console design (SPA principle), support for OpenID Connect integration
  • 2017
    New technology stack (Comarch IAM 3.0) and workflow modifications required by GDPR regulations as well as integration with tPro ECC token;
  • 2018
    Patent for tPro Touch device (hardware WYSIWYS)
  • 2017 - 2019
    tPro Mobile/SDK mobile platform dedicated to strong user authentication and transaction authorization
Nuestros logros
  • Soporte para cerca de 400 000 tarjetas de microprocesador y tokens que cumplen con el estándar PKCS#11
  • Applet para tarjetas con microprocesador de coincidencia con los datos biométricos del usuario basado en Match on Card, uno de los cinco del mundo (soporte para UPEK, PreciseBiometrics)
  • Lector de tarjetas propietario con lector de huellas dactilares UPEK integrado
  • Software CCP que permite la comunicación entre un navegador web y lectores compatibles con PKCS#11, sin necesidad de extensiones adicionales en el navegador
  • Primer token HPD (Human Presence Detection) a nivel mundial para prevenir ataques remotos, basado en la criptografía de curvas elípticas – tPro ECC
  • El primer token push-button del mundo que no requiere la instalación de controladores (sin controladores, sin huella, interfaz ETH) – tPro ETH

Nuestras competencias han sido confirmadas por certificados internacionales

CEH certificate CISA certificate CISSP certificate
ISSAP CISSP certificate CRISC certificate

Es vital que todas las empresas comprueben regularmente la seguridad de sus aplicaciones para eliminar las posibles vulnerabilidades que permiten a los hackers acceder fácilmente a sus datos empresariales confidenciales, modificarlos y robarlos.

Por ello, para nosotros, construir software es una cosa, la otra gira en torno a proyectos de consultoría cuyo objetivo es comprobar la solidez de tu seguridad de TI. Nuestros expertos pueden:

  • identificar las brechas de seguridad y vulnerabilidades críticas de tu empresa
  • determinar los vectores de ataque que la exponen a posibles amenazas y brechas
  • garantizar el cumplimiento de las normas de seguridad del sector

Sobre la base de dichas auditorías, nuestros consultores preparan y suministran la mejor solución de seguridad de TI posible para proteger tus recursos.

Los Servicios Profesionales de Comarch Cyber Security los ofrecen ingenieros altamente cualificados con amplia experiencia en el desarrollo e implementación de políticas de seguridad que cumplen con los estándares internacionales (COBIT, ITIL, TOGAF, MODAF, DoDAF, ISO/IEC 27001, PCI DSS, SABSA).

Nos especializamos en auditorías de aplicaciones, pruebas de penetración y cumplimiento y asesoramiento de seguridad en el proyecto.

¿Interesado en conocer más?

Cuéntenos sus necesidades de negocio. Estamos a su disposición.