tPro Mobile es una plataforma móvil que soporta la autenticación potente del usuario y la autorización de transacciones de acuerdo con la directiva PSD2. Consiste en una aplicación externa y bibliotecas de desarrollo que se integran con los productos ya existentes.
Sus mecanismos de seguridad, basados en una sólida criptografía, junto con mecanismos internos que analizan el comportamiento de la plataforma, garantizan un alto nivel de seguridad y comodidad. tPro Mobile cuenta con una serie de herramientas que dificultan el lanzamiento de un ataque por parte de terceros y la intercepción de los datos relevantes. Su compatibilidad total con OATH permite que la aplicación se utilice como un segundo vector de autenticación para servicios, como el correo electrónico y las redes sociales.
La plataforma proporciona una amplia gama de mecanismos de autenticación, desde los códigos PIN tradicionales hasta la autenticación a través de huellas dactilares y reconocimiento facial. Gracias a su total compatibilidad con OATH, tPro Mobile puede utilizarse como un componente adicional de autenticación 2FA para recursos esenciales como el correo electrónico, los paneles de administración y las redes sociales. Mediante las bibliotecas de programación suministradas con la plataforma, también es posible integrar tPro Mobile con los productos ya existentes de forma rápida.
Lo que ves es lo que firmas: este es, en resumen, el principio sobre el que se construye la plataforma tPro Mobile. Sus mecanismos de detección de amenazas en tiempo real te permiten detectar fácilmente factores potencialmente peligrosos, como la falta de datos en la configuración y actividades sospechosas en la propia plataforma. La entrada de datos interactiva te protege frente a la conmutación de datos transaccionales claves, como el IBAN o el importe de la transferencia. La información sobre las actividades dentro de los recursos protegidos se te proporciona mediante una notificación PUSH (en lugar de un mensaje de texto). La arquitectura de la solución, junto con el procedimiento de emparejamiento, te protegen frente a la posible clonación de la plataforma y el acceso de terceros no autorizados. El modo offline te permite generar el código de autorización para las transacciones, incluso si tu dispositivo está fuera de cobertura. Además, la solución tPro Mobile implementa una serie de mecanismos que ocultan información sobre los resultados de las operaciones sensibles a la seguridad (como la introducción del código PIN).
Para minimizar el riesgo de fraude, tPro Mobile ofrece distintas variantes de autorización de transacciones. Desde una variante estándar, que requiere pulsar un botón, hasta una variante interactiva en la que se pide al usuario que vuelva a introducir partes de los datos clave antes de confirmar una transacción. Este escenario permite que el usuario participe en el proceso de autorización de la transferencia para que puedan detectarse posibles anomalías antes de enviar el dinero real. tPro Mobile también puede almacenar transacciones offline mediante un código de autorización generado de forma dinámica. Aparte de una sólida criptografía, la seguridad del usuario también queda garantizada por una serie de mecanismos de comprobación que detectan las amenazas en tiempo real.
tPro Mobile ofrece una sólida autenticación de los clientes y una autorización de transacciones utilizando los algoritmos HOTP, TOTP y OCRA adoptados por la Initiative for Open Authentication (OATH).
L.p. | Nombre de la característica | Descripción de la característica | SDK | Aplicación |
1. | Asistente por voz | Navegación a través de la aplicación utilizando instrucciones de voz | X | V |
2. | Antimanipulación | Detecta actividades sospechosas en tiempo real | V | V |
3. | Criptografía sólida | Protege las claves de usuario con sólidos algoritmos de criptografía cuando el TPM no está disponible | V | V |
4. | Almacenamiento seguro | Utiliza almacenamiento de hardware exclusivo para datos críticos | V | V |
5. | Identificación del dispositivo | Previene el spoofing mediante una identificación persistente | V | V |
6. | Vinculación de dispositivos | Enlaza a los usuarios con dispositivos autorizados | V | V |
7. | Canal seguro basado en ECC | Encripta la comunicación con el servidor final mediante criptografía ECC | V | V |
8. | WYSIWYS | Lo que ves es lo que firmas | X | V |
9. | Autenticación facial | Autenticación mediante reconocimiento facial | V | V |
10. | Autenticación mediante huellas dactilares | Autorizaciones mediante huellas dactilares | V | V |
11. | Soporte de Códigos QR | Soporta el emparejamiento seguro mediante códigos QR | V | V |
12. | Notificaciones PUSH | Utiliza notificaciones push en lugar de tecnologías heredadas como mensajes de texto | X | V |
13. | Firma de la transacción | Protege los datos de las transacciones mediante una criptografía sólida | V | V |
14. | Modo online/offline | Permite la autenticación de usuarios y la autorización de transacciones cuando el teléfono móvil está sin conexión | V | V |
15. | Modo interactivo | Requiere reescribir parte del IBAN y la cantidad como protección contra el fraude | V | V |
16. | Sugerencia de PIN | Informa al usuario sobre posibles errores al introducir el código PIN de una forma segura | X | V |
17. | PIN prevención frente a fuerza bruta | El atacante no puede distinguir si el PIN introducido es correcto o incorrecto | X | V |
Cuéntenos sus necesidades de negocio. Estamos a su disposición.