Banner Avatar
Evaluación y pruebas de seguridad

Evaluación y pruebas de seguridad

Una seguridad verificada ayuda en la defensa contra los ciberataques

Contacta con nuestros expertos
info.security[at]t-systems.com
T-Systems Iberia

Contacta con nuestros expertos

En una era donde cada vez se produce un mayor número de amenazas cibernéticas, las evaluaciones y la certificación muestran a los clientes cuando una compañía toma en serio los riesgos relacionados con la privacidad de los datos y que además trabaja para minimizarlos: en definitiva, la seguridad verificada.
Las evaluaciones en pruebas de laboratorio determinan si un producto o sistema de informática proporciona las medidas de seguridad adecuadas y si cumple con las necesidades de seguridad del individuo de forma precisa y efectiva. Si es así, el producto o sistema se puede certificar en base a los resultados de las pruebas. Para muchas aplicaciones, su lanzamiento o la aprobación de su diseño depende de una evaluación de seguridad exitosa. La verificación de la fiabilidad de los aspectos de seguridad en general se externaliza a un proveedor de servicio independiente y cualificada como el centro de pruebas licenciado de T-Systems.

La seguridad verificada para cualquier situación

T-Systems lleva a cabo sus evaluaciones basándose en estándares reconocidos a nivel internacional como pueden ser ITSEC o los Common Criteria for Information Technology Security Evaluation - abreviados como Common Criteria o Criterios Comunes (CC). Este estándar común y mundialmente reconocido para la seguridad verificada define los criterios que componen la seguridad de los sistemas informáticos. Estos se incluyeron en los estándares internacionales ISO/IEC 15408. La Oficina Federal Alemana para la Seguridad de la Información (BSI) ha reconocido a T-Systems para evaluaciones CC hasta EAL7 sin limitaciones tecnológicas.
La verificación específica según el sector llevada a cabo por T-Systems es aceptada en todo el mundo por diversos estándares y organizaciones. En el sector financiero, por ejemplo, la seguridad verificada es uno de los criterios para los componentes y redes de pago:
  • de la asociación bancaria alemana Deutsche Kreditwirtschaft, EMVCo, MasterCard, Visa y PCI (Industria de tarjetas de pago),
  • la Especificación de evaluación de la robustez de la seguridad del chip seguro de Irdeto y los estándares Viaccess-Orca, además del programa NOCS3.0 de Nagra para el sector de la televisión de pago, y
  • EuroPrise en el sector de la privacidad de datos (reconocido en la UE).
Seguridad verificada de T-Systems
  • Esquema general y criterios (common criteria, ITSEC)
  • Standards para el sector financiero (incluido Deutsche Kreditwirtschaft German banking association, EMVCo, CAST, Visa smart card program, PCI)
  • Estándares en el sector de la TV de pago (Irdeto, Viaccess-Orca y Nagra)
  • Evaluaciones de la privacidad de datos (EuroPrise)
  • Circuitos integrados de seguridad que incluyan bibliotecas criptográficas, firmware y sistemas operativos (por ejemplo, smart cards, system-on-chip (SoC), embedded controllers)
  • Módulos de seguridad de hardware (HSM; por ejemplo, para PKI o banking, generadores de números aleatorios)
  • Terminales y Sistemas integrados (por ejemplo, smart phones/tablets, dispositvos M2M (machine-to-machine), terminales de pago, tacógrafos digitales, automoción, aeronáutica y hardware/software de satélite con seguridad integrada, descodificadores, eHealth conectores)
  • Aplicaciones (por ejemplo, software ofuscado, software de cifrado de disco duro, firma digital, middleware para transacciones electrónicas de la eAdministración).
  • Más de 20 años de experiencia con reglas de evaluación mundialmente reconocidas para productos de seguridad crítica
  • Expertos en diferentes métodos de ensayo
  • Rediseño, manipulaciones químicas y demostraciones
  • Averías, fallos y pérdidas de datos forzadas
  • Pérdidas de datos por actos propios (análisis de un canal auxiliar)
  • Uso de propiedades para causar daños
  • Ataques criptográficos (protocolos, algoritmos)
  • Ataques de software y análisis
  • Creación de políticas de seguridad (perfiles de protección) que cumplen en su totalidad con las demadas en seguridad de los clientes
  • Staff altamente cualificado: matemáticos/criptógrafos, físicos, ingenieros, informáticos
  • Lab con equipos de última generación para evaluar hardware y software
  • Formación con criterios oficiales en el esquema BSI alemán
  • Desarrollo de criterios comunes y gestión de workshops, asistencia con  especificaciones de garantía and preparando documentaciónn, pre-evaluación
  • CCDB/JIL evaluation integrada para Smart Cards y dispositivos similares (mandatory CC document, major contribution, editor)
  • JHAS (JIL Hardware Attacks Subgroup)
  • Metodología de evaluación integrada AIS36 (co-author)
  • AIS20 and AIS31 evaluación de metodologías de generadores de números aleatorios (co-author)
  • AIS34 metodología de generadores de CC Assurance Classes para EAL5+ y EAL6 (major contribution, editor)
  • AIS14 Guidelines for Evaluation Reports (co-author)
  • Guía de evaluación de seguridad criptográfica Elliptic Curve (parte de BSI scheme)

Evaluaciones independientes y objetivas = seguridad verificada

T-Systems ha estado activo como un sitio de pruebas licenciado desde 1991. Lo que cuenta aquí es ser independiente y objetivo. Junto con el conocimiento experto a nivel técnico y metodológico, todos estos aspectos forman la base para convertirse en un sitio de pruebas reconocido. T-Systems tiene su propio laboratorio con los últimos equipos avanzados para evaluar tanto hardware como software.
La lista de clientes incluye fabricantes internacionales de productos de seguridad. Nuestros consultores en T-Systems ayudan a planificar y llevar a cabo el proceso de evaluación de seguridad verificada. Destacan los puntos débiles al cliente y los actualiza sobre los últimos métodos y escenarios de ataque. Esto establece la base para crear medidas sostenibles de seguridad y construir una reputación como un proveedor líder de tecnología relacionada con la seguridad..
Top Downloads