Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1
Descripción del Articulo
Hoy en día, las transacciones con tarjeta constituyen una gran parte de los ingresos generados por empresas de procesamiento de pagos como Niubiz, Izipay, Culqui y Openpay. Estas empresas confían en este modelo de negocio para procesar los pagos y, para ampliar su red de terminales de pago por todo...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/672554 |
Enlace del recurso: | http://hdl.handle.net/10757/672554 |
Nivel de acceso: | acceso abierto |
Materia: | Criptográfico Inyección PCI PIN Procesadoras de pago Cryptographic Injection Payment processors https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPC_8cfc1271d54090266804db06926ae974 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/672554 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
dc.title.alternative.none.fl_str_mv |
Design proposal for a remote cryptographic key injection system in payment terminals, for payment processing companies, using the PCI PIN v3.1 standard |
title |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
spellingShingle |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 Zelada Santiago, Frank Antony Criptográfico Inyección PCI PIN Procesadoras de pago Cryptographic Injection PCI PIN Payment processors https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
title_short |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
title_full |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
title_fullStr |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
title_full_unstemmed |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
title_sort |
Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1 |
author |
Zelada Santiago, Frank Antony |
author_facet |
Zelada Santiago, Frank Antony |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Seminario García, Hernán Augusto |
dc.contributor.author.fl_str_mv |
Zelada Santiago, Frank Antony |
dc.subject.none.fl_str_mv |
Criptográfico Inyección PCI PIN Procesadoras de pago Cryptographic Injection PCI PIN Payment processors |
topic |
Criptográfico Inyección PCI PIN Procesadoras de pago Cryptographic Injection PCI PIN Payment processors https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 |
description |
Hoy en día, las transacciones con tarjeta constituyen una gran parte de los ingresos generados por empresas de procesamiento de pagos como Niubiz, Izipay, Culqui y Openpay. Estas empresas confían en este modelo de negocio para procesar los pagos y, para ampliar su red de terminales de pago por todo Perú, necesitan que los TPV estén equipados con claves criptográficas que permitan cifrar los datos sensibles de los titulares de las tarjetas. Sin embargo, se ha evidenciado que las empresas procesadoras de pago actualmente utilizan el inyectado de llaves criptográficas de manera local para poner en producción sus terminales de pago. Este enfoque conlleva a tener un equipo inyector criptográfico donde se almacenan todas las llaves criptográficas de las empresas procesadoras de pago, lo que representa un riesgo significativo en caso de que dicho equipo caiga en manos de delincuentes. Además, los costos asociados para actualizar a nuevos algoritmos que exigen las marcas también son elevados. En consecuencia, en un contexto marcado por la pandemia mundial a partir de 2020, que ha llevado a un proceso de transformación digital en Perú, presentamos el siguiente proyecto de tesis con el propósito de proponer un diseño de inyección de llaves criptográficas de manera remota. Esta propuesta busca reducir los riesgos y costos asociados a la implementación de un equipo local de inyección de llaves. Es fundamental demostrar que la inyección de llaves criptográficas de forma remota es completamente segura, cumpliendo con los estándares establecidos por PCI PIN 3.1. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-03-07T22:36:35Z |
dc.date.available.none.fl_str_mv |
2024-03-07T22:36:35Z |
dc.date.issued.fl_str_mv |
2023-11-16 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_PE.fl_str_mv |
Tesis |
dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/672554 |
dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
url |
http://hdl.handle.net/10757/672554 |
identifier_str_mv |
000000012196144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.relation.url.none.fl_str_mv |
https://audio.com/raupc/audio/9149 |
dc.relation.embedded.none.fl_str_mv |
<div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1802509546572703?theme=image" style="display:block; border-radius: 6px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div> |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.en_US.fl_str_mv |
application/pdf application/msword application/epub |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/16/Zelada_SF.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/8/Zelada_SF.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/7/Zelada_SF.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/10/Zelada_SF_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/12/Zelada_SF_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/14/Zelada_SF_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/6/Zelada_SF.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/9/Zelada_SF_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/11/Zelada_SF_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/13/Zelada_SF_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/1/Zelada_SF.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/15/Zelada_SF.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/3/Zelada_SF_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/4/Zelada_SF_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/5/Zelada_SF_Actasimilitud.pdf |
bitstream.checksum.fl_str_mv |
108d8d3ae046385663991ef9aa5e6b62 8948b27134ecd556288a45a41d66b862 6ede105c98fc2790e23ef9ae64d0cdbb 0dc48f4de57c316c07810ee32b61716e 4fb34fc6494ec7b6fca7966eae2ada1a 5132b3e78af5fd80080cf1ebea822180 4d79a50cf8f51cd640fe91cad1fb3a81 8acd27e6528a05764df688cad153a85a 174ac95de2b404f26b8f495588261072 9e9141831d44f6d47f2620e62fc2ff5c b9a9cec8968345823a66e1e0f223d5b5 e8c73662b6635e0994f125235a23983e 038bf65fc5d4995d7456062e9b676f12 4c1c8e07fc7c0a8564daa6c35250b556 a08578948d68013f81af5bb5d7318dce |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1846065997332611072 |
spelling |
2489062b98dcc75d71c13bd116655ffdSeminario García, Hernán Augusto320b826986962725cb648e863b346eb5500Zelada Santiago, Frank Antony2024-03-07T22:36:35Z2024-03-07T22:36:35Z2023-11-16http://hdl.handle.net/10757/672554000000012196144XHoy en día, las transacciones con tarjeta constituyen una gran parte de los ingresos generados por empresas de procesamiento de pagos como Niubiz, Izipay, Culqui y Openpay. Estas empresas confían en este modelo de negocio para procesar los pagos y, para ampliar su red de terminales de pago por todo Perú, necesitan que los TPV estén equipados con claves criptográficas que permitan cifrar los datos sensibles de los titulares de las tarjetas. Sin embargo, se ha evidenciado que las empresas procesadoras de pago actualmente utilizan el inyectado de llaves criptográficas de manera local para poner en producción sus terminales de pago. Este enfoque conlleva a tener un equipo inyector criptográfico donde se almacenan todas las llaves criptográficas de las empresas procesadoras de pago, lo que representa un riesgo significativo en caso de que dicho equipo caiga en manos de delincuentes. Además, los costos asociados para actualizar a nuevos algoritmos que exigen las marcas también son elevados. En consecuencia, en un contexto marcado por la pandemia mundial a partir de 2020, que ha llevado a un proceso de transformación digital en Perú, presentamos el siguiente proyecto de tesis con el propósito de proponer un diseño de inyección de llaves criptográficas de manera remota. Esta propuesta busca reducir los riesgos y costos asociados a la implementación de un equipo local de inyección de llaves. Es fundamental demostrar que la inyección de llaves criptográficas de forma remota es completamente segura, cumpliendo con los estándares establecidos por PCI PIN 3.1.Nowadays, card transactions make up a large portion of the revenue generated by payment processing companies like Niubiz, Izipay, Culqui, and Openpay. These companies rely on this business model to process payments, and in order to expand their network of payment terminals throughout Peru, they need the POS to be equipped with cryptographic keys that allow sensitive cardholder data to be encrypted. However, it has become evident that payment processing companies currently use cryptographic key injection locally to put their payment terminals into production. This approach leads to having cryptographic injector equipment where all the cryptographic keys of the payment processing companies are stored, which represents a significant risk in case such equipment falls into the hands of criminals. In addition, the costs associated with upgrading to new algorithms required by the brands are also high. Consequently, in a context marked by the global pandemic from 2020, which has led to a process of digital transformation in Peru, we present the following thesis project with the purpose of proposing a design for remote cryptographic key injection. This proposal seeks to reduce the risks and costs associated with the implementation of a local key injection equipment. It is essential to demonstrate that the injection of cryptographic keys remotely is completely secure, complying with the standards established by PCI PIN v3.1.TesisODS 9: Industria, Innovación e InfraestructuraODS 8: Trabajo decente y crecimiento económicoODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/mswordapplication/epubspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEhttps://audio.com/raupc/audio/9149<div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1802509546572703?theme=image" style="display:block; border-radius: 6px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div>SUNEDUAttribution-NonCommercial-ShareAlike 4.0 Internationalinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCriptográficoInyecciónPCI PINProcesadoras de pagoCryptographicInjectionPCI PINPayment processorshttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#2.00.00Propuesta de diseño de un sistema de inyección de llaves criptográficas de manera remota en terminales de pago, para las empresas procesadoras de medios de pagos, utilizando el estándar PCI PIN v3.1Design proposal for a remote cryptographic key injection system in payment terminals, for payment processing companies, using the PCI PIN v3.1 standardinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2024-03-11T18:04:27Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0001-6971-355X9542919https://purl.org/pe-repo/renati/level#tituloProfesional613046Gonzales Figueroa, Renatto GustavoRodriguez Gutierrez, Alfredo EfrainFlores Solis Fernando Rolyn44796945CONVERTED2_3885074Zelada_SF.pdfZelada_SF.pdfapplication/pdf4744717https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/16/Zelada_SF.pdf108d8d3ae046385663991ef9aa5e6b62MD516falseCONVERTED2_3880193Zelada_SF.pdfZelada_SF.pdfapplication/pdf3856867https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/8/Zelada_SF.pdf8948b27134ecd556288a45a41d66b862MD58falseTHUMBNAILZelada_SF.pdf.jpgZelada_SF.pdf.jpgGenerated Thumbnailimage/jpeg32268https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/7/Zelada_SF.pdf.jpg6ede105c98fc2790e23ef9ae64d0cdbbMD57falseZelada_SF_Fichaautorizacion.pdf.jpgZelada_SF_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg27029https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/10/Zelada_SF_Fichaautorizacion.pdf.jpg0dc48f4de57c316c07810ee32b61716eMD510falseZelada_SF_Reportesimilitud.pdf.jpgZelada_SF_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg51543https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/12/Zelada_SF_Reportesimilitud.pdf.jpg4fb34fc6494ec7b6fca7966eae2ada1aMD512falseZelada_SF_Actasimilitud.pdf.jpgZelada_SF_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42666https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/14/Zelada_SF_Actasimilitud.pdf.jpg5132b3e78af5fd80080cf1ebea822180MD514falseTEXTZelada_SF.pdf.txtZelada_SF.pdf.txtExtracted texttext/plain208330https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/6/Zelada_SF.pdf.txt4d79a50cf8f51cd640fe91cad1fb3a81MD56falseZelada_SF_Fichaautorizacion.pdf.txtZelada_SF_Fichaautorizacion.pdf.txtExtracted texttext/plain2810https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/9/Zelada_SF_Fichaautorizacion.pdf.txt8acd27e6528a05764df688cad153a85aMD59falseZelada_SF_Reportesimilitud.pdf.txtZelada_SF_Reportesimilitud.pdf.txtExtracted texttext/plain1702https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/11/Zelada_SF_Reportesimilitud.pdf.txt174ac95de2b404f26b8f495588261072MD511falseZelada_SF_Actasimilitud.pdf.txtZelada_SF_Actasimilitud.pdf.txtExtracted texttext/plain1288https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/13/Zelada_SF_Actasimilitud.pdf.txt9e9141831d44f6d47f2620e62fc2ff5cMD513falseORIGINALZelada_SF.pdfZelada_SF.pdfapplication/pdf4649852https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/1/Zelada_SF.pdfb9a9cec8968345823a66e1e0f223d5b5MD51trueZelada_SF.docxZelada_SF.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document12845556https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/15/Zelada_SF.docxe8c73662b6635e0994f125235a23983eMD515falseZelada_SF_Fichaautorizacion.pdfZelada_SF_Fichaautorizacion.pdfapplication/pdf278685https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/3/Zelada_SF_Fichaautorizacion.pdf038bf65fc5d4995d7456062e9b676f12MD53falseZelada_SF_Reportesimilitud.pdfZelada_SF_Reportesimilitud.pdfapplication/pdf22214325https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/4/Zelada_SF_Reportesimilitud.pdf4c1c8e07fc7c0a8564daa6c35250b556MD54falseZelada_SF_Actasimilitud.pdfZelada_SF_Actasimilitud.pdfapplication/pdf123298https://repositorioacademico.upc.edu.pe/bitstream/10757/672554/5/Zelada_SF_Actasimilitud.pdfa08578948d68013f81af5bb5d7318dceMD55false10757/672554oai:repositorioacademico.upc.edu.pe:10757/6725542024-08-28 00:19:03.756Repositorio académico upcupc@openrepository.com |
score |
13.361153 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).