Payment Security
Venta al por menor

Seguridad en los pagos

La gran mayoría de los pagos de los últimos años se han realizado sin efectivo. Las soluciones de pago digital evolucionan continuamente en consonancia con las expectativas de los clientes y la demanda del mercado.

Los cajeros automáticos y los puntos de venta como puntos de partida establecidos en la cadena de transacciones se están complementando con métodos de pago no basados en tarjetas, como los teléfonos inteligentes o los dispositivos IoT.

En esta industria altamente regulada, la complejidad y la exposición potencial a vulnerabilidades de seguridad son cada vez más preocupantes. Utimaco ofrece aplicaciones modulares, probadas y conformes para asegurar toda la cadena heterogénea de procesamiento de transacciones, desde los puntos de partida hasta el final - en pleno cumplimiento de las normativas PCI DSS y FIPS 140.

Desde los puntos de venta de los comercios, los dispositivos móviles y los cajeros automáticos, Utimaco cubre la cadena completa de cifrado de PIN, autorización, traducción de PIN y Key management a través de adquirentes, conmutadores y emisores. La División Atalla de Utimaco inventó los mensajes PIN y ATM encriptados en los años 70 y ha liderado la evolución de los estándares y la innovación desde entonces

Aplicaciones

Aplicaciones para la seguridad de los pagos

Icon

Módulo de seguridad de hardware de pago

A prueba de manipulaciones, basado en hardware, disponible, redundante, seguro, fiable y reclamable: así debe ser un HSM de pago.

Icon

HSM convergente

Permite una verdadera multitenencia en una única plataforma. Desplegado como HSMaaS compatible con fines generales, pagos y todos los demás casos de uso y requisitos de conformidad.

Icon

Módulo de seguridad de hardware de pago virtual

Benefíciese de las funciones de seguridad de un módulo de seguridad de hardware sin preocuparse de la implantación, el mantenimiento y la configuración técnica.

Icon

Tokenización

La sustitución de datos confidenciales por tokens no confidenciales permite realizar operaciones empresariales seguras sin compartir información sensible.

Icon

Key management

Los datos confidenciales no sólo deben cifrarse, sino también mantenerse seguros mientras están en movimiento, en uso o en reposo. Aproveche las ventajas de gestionar correctamente sus claves de cifrado.

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.