El 93% de los consumidores quieren reemplazar sus usuarios y contraseñas por datos biométricos.

Biocryptology ofrece una plataforma universal de identificación para todo tipo de accesos online y offline.

Desde identificación digital y banca online hasta acceso presencial.

 

Olvídate de los usuarios, contraseñas tarjetas inteligentes, llaves de coche, etc.

Autenticación biométrica a prueba de falsificaciones para una máxima seguridad.

Antonio Banderas

Embajador de Biocryptology

“Como actor, estoy acostumbrado a interpretar papeles y esconder mi verdadera identidad. En la vida real, me aseguro que nadie usurpe mi identidad. Biocryptology me tranquiliza en este aspecto porque me permite revelar mi identidad de una manera segura, desde la confidencialidad, integridad y disponibilidad, manteniéndola protegida contra los hackers a nivel global..
.
Biocryptology me proporciona la solución en mi vida personal, a través del B1, un pequeño dispositivo personal…….”
Leer más…

El 93 % de los consumidores quieren remplazar el uso de usuarios y contraseñas por una identificación y verificación biométrica.

Nuestra misión es satisfacer esta demanda con la plataforma de identificación universal de Biocryptology que ofrece un completo ecosistema de verificación de identidad para acceso online y offline No más usuarios y contraseñas, tarjetas, llaves de coche, tokens y tarjetas de identificación. Una plataforma universal para todo tipo de usos

Si quiere saber más sobre el sistema ultra seguro de Biocryptology vea  B1, App & N3.

Biocryptology® es una plataforma tecnológica basada en datos biométricos, que ofrece un ecosistema completo de verificación universal de identidad universal para un acceso online y offline seguro. Una “llave” universal para acceder de forma segura a un evento, gimnasio, automóvil, propiedad, almacenamiento en la nube, sitios web, correos electrónicos, entornos bancarios online y mucho más. Una sola plataforma para todo tipo de usos.

 

La infraestructura de Biocryptology trabaja en combinación con la Base Universal de personas, y existen varias formas para que los usuarios puedan interactuar con ella:

1) La app gratuita, que se descarga en un dispositivo móvil o tableta con lector de huellas. El individuo obtiene identificación y acceso tras realizar la acción requerida en la aplicación, proporcionando una característica biométrica.

2) El revolucionario dispositivo de hardware, B1, que identifica de forma precisa y cómoda a una persona. No solo se trata de una identificación que elimina el fraude de identidad (véase el nivel de identificación 4 más adelante), este dispositivo es capaz de proporcionar seguridad de grado militar. B1 puede comunicarse a través de NFC, lo que significa que también se puede utilizar como una tarjeta de crédito.

Con el nivel máximo de seguridad, tanto la aplicación como el dispositivo permiten comprobar la identidad del usuario a través de un servicio de verificación de identidad reconocido o con una verificación física realizada por un tercero: como un banco, una administración pública o un empleador.

El acceso online se admite a través de nuestra API abierta. Se trata de un programa de software disponible de forma gratuita para cualquier web o plataforma que desee ofrecer a sus clientes la posibilidad de acceder con un protocolo OpenID o SAML.

El acceso físico o presencial se facilita instalando un pequeño receptor asequible, el “terminal N3”, en la ubicación deseada: por ejemplo, en la entrada de un edificio de oficinas, un gimnasio, dentro de un automóvil o de una propiedad privada.

Biocryptology marca la diferencia porque:

  • Ofrece un ecosistema completo: dispositivos de lectura de características biométricas, Base de Personas, comunicación cifrada.
  • Los usuarios se pueden identificar de dos formas: con la aplicación o con el dispositivo B1. Este último ofrece el nivel de seguridad más alto.
  • En los niveles superiores de seguridad, el dispositivo B1 y la aplicación permiten que la identidad de un usuario sea verificada por un agente externo o una autoridad reconocida
  • Biocryptology es extremadamente escalable: es la única plataforma capaz de convertirse en el estándar global para la identificación y el control de acceso seguro.

Características de seguridad

Listado completo de las características de seguridad

Características de seguridad del B1

• Sensor de radiofrecuencia 3D

En nuestro objetivo de hacer que B1 sea a prueba de suplantaciones, hemos estudiado muchos modelos diferentes de lectores de huellas dactilares. Elegimos el que ofrece la más alta calidad, así como el más cómodo de usar. Nuestro sensor de radiofrecuencia 3D capta una imagen 3D de la huella digital en lugar de una imagen 2D, que proporciona información adicional al sistema de coincidencias y protege contra la suplantación.

• Sensor de vida

Cada B1 incorpora varios sensores de detección de vida, con el objetivo añadir seguridad extra, posibilitando que solo una persona viva sea la que utiliza correctamente el dispositivo. El usuario debe deslizar su propio dedo por el sensor cada vez que requiera acceso: otra característica a prueba de suplantaciones del dispositivo B1.

• Mecanismos anti-manipulación

B1 ofrece una protección activa contra la manipulación electrónica (que es la forma más efectiva de protección contra manipulaciones), haciendo que B1 sea resistente a ataques de hardware.

  

Características de seguridad de la aplicacion móvil

La aplicación se desarrolla según estrictos protocolos definidos por ISO/IEC 15408 EAL1 + y el perfil de protección estadounidense de aplicaciones de software.

De esta manera, la aplicación puede ofrecer las siguientes protecciones:

 • Protección de datos

Todos los datos almacenados están cifrados y los certificados se almacenan en el área segura del teléfono móvil.

• Identificación de las huellas dactilares de iTouch y Android

Cuando no se dispone de nuestro dispositivo B1 dotado de la máxima seguridad y se necesite utilizar otros canales de identificación, delegamos la responsabilidad de identificación confiando en la seguridad proporcionada por el fabricante del teléfono móvil para identificar al usuario cuando se utiliza el sensor de huella digital integrado.

• Firma del código

La aplicación está firmada digitalmente y las firmas se verifican cada vez que se establece una conexión con nuestros servidores. Por lo tanto, cualquier modificación de nuestra aplicación puede detectarse inmediatamente y ponerse en cuarentena.

 

Características de seguridad de la plataforma

• Protección de datos

Los datos están protegidos detrás de varias capas en nuestra plataforma:

 Cortafuegos

Nuestro cortafuegos evalúa cada conexión al sistema y se registra, detectando comportamientos sospechosos de acceso. En caso de intrusión se delega la contención a la administración automática y manual del sistema.

API segura

Cada sistema que puede acceder a nuestra plataforma necesita una clave especial para hacerlo. Estas claves se renuevan constantemente para evitar que la seguridad se vea comprometida.

Aplicación de administración

Verifica cada transacción y excluye cualquier inconsistencia. Si alguien intenta acceder al sistema de una manera que no está permitida, el sistema lo detectará y bloqueará la conexión.

 Base de datos

Nuestra base de datos está protegida con cifrado. Además, el acceso bloqueado está incrustado en la infraestructura, por lo que solo nuestra aplicación de administración puede comunicarse con ella. Asimismo, todos los datos están protegidos para su edición, por lo que si alguna fuente externa obtiene acceso y cambia algo, detectaremos el cambio y pondremos el registro en cuarentena.

 Redes privadas

Todas las capas antes mencionadas se dividen en diferentes niveles de redes privadas, por lo que no hay acceso directo de una capa a otra. Solo nuestras propias aplicaciones pueden cruzar estas barreras.

Firma del código

Todas las aplicaciones están firmadas digitalmente y cada vez que un servidor se (re)inicia o un nuevo servidor se une al sistema, estas firmas se verifican, por lo que cualquier modificación en nuestras aplicaciones puede detectarse inmediatamente y ponerse en cuarentena.

 • Comprobaciones de integridad del sistema/de la base de datos

Biocryptology lleva a cabo comprobaciones de integridad del sistema de la base de datos. Un sistema automático verifica las firmas internas en el software y la base de datos para asegurar que no se ha modificado nada en el sistema central. Esto permite al administrador del sistema verificar si una persona no autorizada accede al sistema y/o realiza cambios.

 • Acceso controlado y seguro

Biocryptology ha implementado un acceso controlado y seguro a la administración del sistema. Los administradores solo podrán acceder al sistema a través del dispositivo B1. Cada operación llevada a cabo por los administradores del sistema se supervisa y guarda para su auditoría futura. Se puede revocar el acceso cuando se precise en cualquier momento. Este es un método mucho más seguro de acceso al servidor que iniciar sesión con un nombre de usuario y una contraseña.

 • Solo plantillas almacenadas

La Base de Coincidencias Universales solo almacena una plantilla de huella dactilar. Esta información no puede utilizarse para la suplantación y así facilitar el fraude de identidad. Por lo tanto, incluso si un hacker tuviera acceso a la base de datos, no encontraría ningún dato que le permitiera cometer fraude de identidad.

 

Características generales de seguridad

 • Generación de claves aleatorias

Las claves se utilizan para cifrar y descifrar información. Biocryptology asegura los datos biométricos y las comunicaciones entre nuestra plataforma, el dispositivo B1 y la aplicación con la generación de claves aleatorias. De este modo, resulta mucho más difícil para un atacante desentrañar la información. 

• Firmas digitales

Biocryptology también asegura los datos biométricos y las comunicaciones entre el dispositivo B1 o la aplicación y la Base de Coincidencias Universales (o Receptor N3) con firmas digitales. Todos los mensajes transmitidos están firmados digitalmente, lo que significa que solo nuestro propio dispositivo desarrollado y la aplicación pueden comunicarse con nuestro servidor. En caso de uso offline, las firmas digitales, se aplican a las comunicaciones entre el dispositivo B1 o la aplicación y el receptor N3 (lo que facilitaría el acceso offline en lugares como una propiedad, coche, estadio, club de miembros, etc.).

 • Sellado de tiempo y algoritmo Hash

Finalmente, Biocryptology asegura los datos biométricos y las comunicaciones entre el dispositivo B1 o la aplicación y nuestra plataforma con mecanismos de sellado de tiempo combinados con un resumen digital (una función usada para ubicar datos de tamaño arbitrario a datos de tamaño fijo).

Cada mensaje se sella en el tiempo utilizando la referencia temporal certificada de nuestra plataforma y luego sella digitalmente con un algoritmo Hash de 256 bits. Esto significa que, si hay un retraso de tiempo en la transmisión del mensaje, o el código de sellado digital se cambia, o se produce un “ataque de reinyección de respuesta”, la plataforma, el dispositivo B1 o la aplicación rechazarán el mensaje. Se pedirá un mensaje nuevo al remitente. Esto significa que un hacker, situado en el medio de las comunicaciones, no puede interceptar datos durante las comunicaciones sin ser detectado. En caso de uso offline con el dispositivo B1, la tarea de sellado de tiempo se realiza mediante la referencia de tiempo certificada interna dentro del propio dispositivo B1, que se comunica con el receptor N3.

Navegadores y sistemas operativos

Lista de navegadores compatibles y sistemas operativos

La plataforma de Biocryptology, el dispositivo B1 y la aplicación móvil funcionan en tabletas, ordenadores portátiles, ordenadores de sobremesa y dispositivos móviles.

El dispositivo B1 y la aplicación móvil son compatibles con los siguientes navegadores:

• Windows: : Internet Explorer 11, Microsoft Edge, Mozilla Firefox (a partir de V.47) y Google Chrome (a partir de V.4.5)

• Mac OS X: Safari (a partir de V.9), Mozilla Firefox (a partir de V.47) y Google Chrome (a partir de V.45)

Además, el sistema es compatible con los siguientes sistemas operativos:

• Windows: 10 (32 bits y 64 bits)

• Mac OS X: 12 (Yosemite, El Capitan, Sierra)

• Linux: Ubuntu, CentOS y Debian

Por último, la aplicación móvil funciona con los siguientes teléfonos:

iPhone 6 (sistema operativo IOS, superior a la: 10.3.2)

Teléfonos Android 6.0 y superiores

Certificaciones

Listado de certificaciones

.

Parte 1: Certificaciones de Biocryptology (en curso – se obtendrán pronto)

Gobierno – Compañía – Calidad 

  • ISO 9001:2015: Sistemas de Gestión de la Calidad (SGC) (Certificado)
  • ISO 27001: Sistema de Gestión de Seguridad de la Información (SGSI) (Certificado)
  • Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) 15/1999 (Certificado)

 Seguridad del hardware

  • ISO/IEC 15408: Criterios Comunes para la Evaluación de la Seguridad de las Tecnologías de la Información (hardware, software y firmware). EAL3 + (inicialmente) y EAL6 + (por último).
  • FIPS 140-2 Nivel 3, Requisitos de Seguridad para Módulos Criptográficos (inicialmente) y Seguridad Militar de Nivel 4 (por último)
  • FIPS 180-4, Norma de Resumen Digital Seguro (SHS)
  • ISO/IEC 19790 Tecnología de la información – Técnicas de Seguridad – Requisitos de Seguridad para Módulos Criptográficos

 Firma digital

  • ISO 14533-1: Firma Digital Avanzada para CMS (CAdES)
  • ISO 14533-2: Firma Digital Avanzada para XML (XAdES)
  • ISO 14533-3: Firma Digital Avanzada para PDF (PAdES)
  • Reglamento eIDAS (UE) 910/2014

 Software (servidores de administración interna)

  • OpenID Connect y SAML
  • FIPS 140-2 nivel 1, Requisitos de Seguridad para Aplicaciones de Software
  • ISO/IEC 15408 Criterios Comunes para las Tecnologías de la Información EAL4+
  • ISO/IEC 27034-1: 2011 Técnicas de Seguridad – Seguridad de Aplicaciones OWASP
  • Controles de Seguridad de Aplicaciones para el Proyecto OWASP

Software (aplicación móvil iOS/Android)

  • ISO/IEC 15408: Criterios Comunes para la Tecnología de la Información EAL1+
  • Perfil de Protección Aprobado por el Gobierno de los Estados Unidos

Fabricación de hardware

  • IPC-A-610: Aceptabilidad de Ensamblajes Electrónicos
  • IEC 62321:2008: Productos Electrotécnicos – Determinación de niveles de seis sustancias reguladas (plomo, mercurio, cadmio, cromo hexavalente, bifenilos polibromados y éteres difenílicos polibromados)
  • Conforme a la directiva RoHS (Restricción de Sustancias Peligrosas). La Directiva RoHS 2002/95/CE tiene como objetivo restringir ciertas sustancias peligrosas comúnmente utilizadas en electrónica y equipos electrónicos.
  • IEC Compatibilidad Electromagnética (EMC):
    • EN 61000-6-1:2007: Compatibilidad Electromagnética (EMC) – Parte 6-1: Normas genéricas – Inmunidad para entornos residenciales, comerciales y de industria ligera
    • EN 61000-6-3:2007: Compatibilidad Electromagnética (EMC) – Parte 6-3: Normas genéricas – Norma de emisión para entornos residenciales, comerciales y de industria ligera

Calidad del Software – Proceso – Pruebas

  • Metodología del ISTQB (Comité Internacional de Certificación de Calidad Software)
  • ISO/IEC/IEEE 29119 Pruebas de Software:
    • ISO/IEC 29119-1: Conceptos y Definiciones (publicado en septiembre de 2013)
    • ISO/IEC 29119-2: Procesos de Prueba (publicado en septiembre de 2013)
    • ISO/IEC 33063:2015 Modelo de Evaluación de Procesos
    • ISO/IEC 33020:2015 Marco de Medición del Proceso para la Evaluación de la Capacidad del Proceso
    • ISO/IEC 29119-3: Documentación de Prueba (publicado en septiembre de 2013)
    • ISO/IEC 29119-4: Técnicas de Prueba
    • ISO/IEC 29119-5: Pruebas Dirigidas a Palabras Clave

Las normas ISO/IEC/IEEE 29119 sustituyen a las normas de pruebas de software existentes:

  • IEEE 829: Documentación de Prueba
  • IEEE 1008: Pruebas de Unidad
  • BS 7925-1: Vocabulario de Términos en Pruebas de Software
  • BS 7925-2: Norma de Pruebas de Componentes de Software

 

Parte 2: Certificaciones Opcionales (dependiendo del cliente)

 

  • ANSI X9.31-1998: Firmas Digitales que utilizan Criptografía de Clave Pública Reversible para la Industria de Servicios Financieros (rDSA)
  • ANSI X9.80: Generación de Números Primos, Pruebas de Primalidad y Certificados de Primalidad
  • ISO/IEC 29115:2013: Marco de Aseguramiento de la Autenticación de la Entidad
  • ISO/IEC 29110: Pequeñas Organizaciones, Perfiles de Ciclo de Vida y Directrices
  • ISO/IEC 29100: Técnicas de Seguridad
  • ISO/IEC 15504:2003 (utiliza el modelo de proceso para ISO/IEC 12207:2002): Determinación de la Capacidad de Mejora del Proceso de Software (“SPICE”)
  • ISO 20000-1: 2011 y 20000-2: 2007: Gestión de Servicios de Tecnologías de la información y Gestión de la Seguridad de la información
  • ISO 28000/28001: Paquete de Sistemas de Gestión de la Seguridad de la Cadena de Suministro
  • ISO /IEC JTC 1/SC 37:2007: Vocabulario Biométrico Armonizado
  • ISO/IEC 24759:2014: Tecnología de la información – Técnicas de Seguridad – Requisitos de Prueba para Módulos Criptográficos
  • ANSI X9.62-2005: Criptografía de Clave Pública para la Industria de Servicios Financieros
  • Norma IEEE 1363-2000: Especificaciones Normalizadas para la Criptografía de Clave Pública
  • PKCS #13: Norma de Criptografía de Curva Elíptica
  • Conforme a PCI DSS (Norma de Seguridad de Datos de la Industria de Tarjetas de Pago)
  • Normas PIV-071006 y FIPS 201 Especifica los parámetros que los dispositivos deben cumplir con el fin de garantizar una correcta adquisición de la imagen de huella digital para la “Verificación de Identidad Personal” (PIV). Los requisitos correspondientes a estas normas son:
    • Linealidad
    • Precisión geométrica
    • Respuesta de frecuencia espacial
    • Relación señal-ruido
    • Calidad de imagen de huellas dactilares
  • NIST – FIPS PUB 186-4: Norma de Firma Digital (DSS)
  • ISO/IEC 25000:2014: Requisitos y Evaluación de la Calidad de Sistemas y Software

Biocryptology ofrece cuatro niveles de identificación. Cuanto mayor sea el nivel de identificación, mayor será el nivel de seguridad y mayor será el número de usos/aplicaciones disponibles.

Funcionalidades y Usos

Lea sobre los usos de Biocryptology

Cuando utilice la plataforma de Biocryptology con la aplicación o con su dispositivo personal B1, puede olvidarse de contraseñas, códigos de confirmación, nombres de inicio de sesión, tarjetas de embarque, tarjetas de crédito, llaves y muchos otros elementos que podrá dejar en casa de ahora en adelante. Al realizar la “acción solicitada” en la aplicación o dispositivo, obtiene acceso.

Esta acción solicitada podría ser:

  • Proporcionar a la aplicación una imagen de cámara web de su documento de identidad y su rostro
  • Deslizar el dedo por el dispositivo B1

Muchos de los usos se refieren a situaciones de acceso online (por ejemplo, banca online), pero también puede facilitar el acceso offline (por ejemplo, para abrir la puerta del coche) instalando un receptor pequeño – el terminal N3 – para controlar el acceso.

Tenga en cuenta que solo la identificación de Nivel 4 ofrece todos los usos enumerados aquí; ciertos usos no están disponibles para niveles más bajos de identificación. Consulte la tabla de niveles de identificación.

Banca online

Realice cualquier tipo de transacción online y abone pagos desde su cuenta bancaria.

Cuando desee realizar una transferencia bancaria, primero debe iniciar sesión en el sitio web de su banco con su dispositivo B1 o aplicación. Tan pronto como abra el sitio web del banco, elija la opción de inicio de sesión preferida en el menú que aparece; en este caso, “Iniciar sesión con Biocryptology”. Al realizar la “acción solicitada” en la aplicación o dispositivo, obtiene acceso a su entorno de banca online. Esta acción solicitada, por ejemplo, podría consistir en enviar una imagen de cámara web de su documento de identidad y su rostro, o podría consistir en deslizar el dedo por su dispositivo B1.

Cuando desee realizar una transacción, cumplimente los campos necesarios (importe, número de cuenta, etc.) y seleccione la opción “confirmar con Biocryptology”. Su aplicación o dispositivo recibirá al instante un mensaje de su banco. Compruebe la pantalla de su aplicación o dispositivo para asegurarse de que el importe es correcto y confirme la transacción. Esto significa que ya no hay necesidad de utilizar códigos de firma, tarjetas de coordenadas, dispositivos criptográficos ni códigos de confirmación de SMS.

Compras online

Para la compra de bienes y servicios online, el procedimiento es similar: tan pronto como vaya a la cesta de la web y proceda a la comprobación, elija la opción “Pagar con Biocryptology” y seleccione la tarjeta de crédito que utilizará para el pago. Su dispositivo o aplicación recibirá de forma instantánea un mensaje del operador de pagos online y comprobará que el importe es correcto. A continuación, realice la acción solicitada y se confirmará la compra. Aquí, Biocryptology elimina la necesidad de una tarjeta de crédito, confirmación de firma adicional, confirmación de código de SMS, etc.

Tenga en cuenta que la compra de bienes y servicios online también se puede hacer mediante la autorización de una transferencia bancaria.

Uso online y protección de sitios web

Biocryptology puede asegurar su acceso a cualquier web, sin necesidad de un nombre de usuario y contraseña. En el caso de que desee que un sitio web solo sea accesible por usted, como un sitio web de membresía donde tenga una cuenta, puede configurarlo como tal eligiendo la opción “Permitir únicamente inicio de sesión con Biocryptology” en la configuración de su cuenta para la web. Lo mismo se aplica a cualquier otro servicio online. La web le pedirá siempre que utilice la aplicación o el dispositivo B1 para iniciar sesión.

Acceso a la nube

Biocryptology también asegura el acceso a su almacenamiento en la nube, evitando que terceros no deseados vean o modifiquen los documentos y archivos que está intercambiando con otros. Para iniciar sesión, el servicio en la nube le pedirá siempre que utilice la aplicación o su dispositivo B1.

Seguridad de correo electrónico

Para una completa privacidad de su correo electrónico, Biocryptology le ofrece un control total sobre sus cuentas mediante el cifrado de sus mensajes. Además, si dos personas que mantienen una conversación por correo electrónico utilizan Biocryptology, ambas personas estarán protegidas por el protocolo de cifrado “de extremo a extremo”, lo que hace que todas las comunicaciones sean privadas. También puede firmar sus correos electrónicos salientes, por lo que el destinatario estará seguro de que su identidad no se ha suplantado.

Protección de archivos

En el caso de que necesite cifrar información confidencial o cualificada de una manera segura a la que solo usted pueda acceder, Biocryptology proporciona la solución. Le permite cifrar y proteger sus archivos contra el acceso de otros. Puede restringir el acceso solo a determinadas carpetas de su ordenador u otros dispositivos (fotos, vídeos, etc.) y solo permite el acceso a esas carpetas descifrándolas, utilizando su aplicación o dispositivo B1.

Protección de acceso a dispositivos

Biocryptology puede restringir su ordenador portátil, iPad, ordenador u otro dispositivo para que solo usted pueda acceder a ellos. Todo lo que necesita hacer es confirmar su identidad a través de su dispositivo B1 o aplicación y configurarla con una aplicación que se instalará en su dispositivo.

Viaje: Tarjetas de embarque, billetes de transporte, cruce de fronteras

Su dispositivo B1 o la aplicación es un cómodo compañero de viaje, por dos razones:

Puede servir como billete de tren o tarjeta de embarque de una aerolínea. Durante el proceso de compra de billetes, elija la opción “Identificación con Biocryptology” en el menú de la compañía de viajes. Se le pedirá que realice una acción solicitada (por ejemplo, deslizar el dedo por su dispositivo B1). Cuando desee registrarse y embarcar en la estación de tren/autobús o en el aeropuerto, realice esta acción solicitada en su aplicación o dispositivo. No se necesita nada más para lograr acceso (ni pasaporte, carnet de identidad, tarjeta de embarque, etc.).

Su dispositivo B1facilita el proceso de pasar por los controles de seguridad del aeropuerto. Si se le ha asignado el Nivel de Identificación 4, significará que su identidad ha sido verificada de manera exhaustiva. Dado que su identidad está garantizada, se espera que estas comprobaciones sean más rápidas que las comprobaciones de seguridad habituales, ya que podrá pasar las comprobaciones de seguridad a través de un carril independiente mediante el uso de su dispositivo B1.

Documentos oficiales: Firmas digitales y uso notarial

IEn el caso que desee firmar digitalmente un documento (por ejemplo, para comprar determinados bienes o servicios), puede optar por firmar con su dispositivo B1. Esto le proporciona a la contraparte una garantía de que en efecto, fue usted quien firmó el documento. En la plataforma de B1, después de iniciar sesión en su cuenta, cargue el documento que le interesa y elija la opción “Firmar con B1”. Una vez que haya deslizado el dedo por su dispositivo, recibirá el documento por correo electrónico con un sello B1 confirmando que se ha verificado su identidad. De manera alternativa, puede enviarlo directamente al destinatario desde la página de su cuenta. Cuando remita el documento a la contraparte (o cuando se envíe directamente desde la plataforma), el destinatario tendrá la garantía de que se firmó por la parte autorizada.

También para los documentos notariales (por ejemplo, la firma de una escritura de propiedad) su dispositivo B1 ofrece la máxima velocidad y comodidad. Firmar este tipo de documentos es similar a firmar otros documentos oficiales. En la plataforma de B1, elija uno de los notarios afiliados que estén disponibles en ese momento (enumerados por país), cargue el documento que vaya a compulsar y solicite un “Sello Notarial de B1”. El notario se conectará instantáneamente a la plataforma y le pedirá que deslice su dedo por su dispositivo, después de lo cual se aplicará el sello y su documento se entregará instantáneamente por correo electrónico.

Acceso físico: Casas, vehículos, yates, etc.

Su aplicación o dispositivo también se pueden utilizar para abrir la puerta de su propiedad privada, como su coche, barco o casa. Para ello, un pequeño terminal, el receptor N3, se instalará en su casa, coche o barco. Cuando desee obtener acceso, simplemente deslice el dedo por su dispositivo o utilice la aplicación para comunicarse con el receptor N3 dentro de su propiedad. Después de realizar la acción solicitada en su dispositivo B1 o en la aplicación, el receptor N3 enviará una señal a la cerradura de la puerta para que permita el acceso y la puerta se abrirá.

Ubicaciones de terceros: Estadios, clubes de miembros, etc.

Biocryptology ofrece la posibilidad de un acceso seguro a todo tipo de lugares gestionados por terceros, tales como discotecas, clubes de miembros, gimnasios, estadios de fútbol y grandes eventos. Con la instalación de un lector NFC cerca de las entradas de estos lugares, puede concederse acceso a las personas que realicen la acción solicitada en su dispositivo B1 o aplicación.

Uso corporativo: Tiempo y asistencia; acceso remoto y físico

Biocryptology es también una herramienta ideal para el control de acceso seguro en entornos corporativos físicos u online. Su dispositivo B1 o la aplicación pueden proporcionar acceso al edificio de oficinas de su empleador, dispositivos de TI y archivos de ordenador. Además, se puede integrar con sistemas de tiempo y asistencia que proporcionan a los empleadores un sistema estanco que garantiza la identidad de los empleados que se registran al entrar y salir.

Otros usos

Aparte de los usos anteriormente mencionados, Biocryptology también puede desplegarse en otros sectores como el control fronterizo (servicios de inmigración), situaciones de aplicación de la ley, entornos médicos (hospitales, expedientes médicos, bancos de sangre, etc.), escuelas, hoteles, alquiler de vehículos y muchos más.

Métodos de Integración

Lea sobre los métodos de integración

Autointegración – aplicación móvil

Si su teléfono móvil admite la identificación de huellas dactilares como Touch ID o Android Fingerprint, puede integrar y activar la aplicación móvil de Biocryptology por su cuenta. En el caso que su teléfono móvil no sea compatible con este tipo de identificación de huellas dactilares, necesitará un B1 (mediante Bluetooth) para conectarse a su teléfono móvil.

Para inscribirse a través de la aplicación para móviles en su teléfono, siga los siguientes pasos:

  • Visite la tienda de aplicaciones que admite su teléfono y busque e instale la aplicación móvil de Biocryptology.
  • Antes de abrir la aplicación, asegúrese que tiene la función de identificación de huellas digitales ya configurada en su teléfono.
  • Haga clic en la opción “Registrarse con huella digital móvil”. La aplicación solicitará su información personal, su dirección de correo electrónico y su número de teléfono.
  • A los efectos de verificación, se le enviará un mensaje SMS y un correo electrónico con un enlace (que se utilizará para la confirmación). La aplicación solicitará los códigos recibidos en los mensajes de verificación.
  • La aplicación solicita que situe un dedo en el sensor de huellas dactilares del teléfono. Si el teléfono reconoce el dedo, aparecerá un mensaje de confirmación/validación de que se ha registrado correctamente.
  • En su PC, abra el sitio web al que desea acceder (como, por ejemplo, www.biocryptology.com o cualquier otro sitio web que tenga integrado Biocryptology). Haga clic en “Iniciar sesión” y se abrirá una nueva ventana con un código QR.
  • En su teléfono, haga clic en la opción “Acceder al lugar” y luego escanee el código QR. La aplicación para móviles le pedirá una confirmación.
  • En su PC, el sitio web mostrará qué información solicita el sitio web. Si lo permite, se establecerá el inicio de sesión.

Ahora puede comenzar a utilizar la aplicación móvil de Biocryptology.ed.

 

Autointegración – SB1 (incluir la platforma Biocryptology como integradora de B1 y de Bfree app. Flow chart bio-B1-app-etc)

Después de haber recibido un B1 por correo o haberla recogido en uno de los puntos de recogida, el proceso para integrar y activar el dispositivo B1es el siguiente:

En su PC

  • Descargue la aplicación de escritorio desde www.biocryptology.com e instálela.
  • La aplicación ahora solicita que se conecte el B1. Conéctelo a su ordenador a través de Bluetooth o USB.
  • Después de conectarse con B1, la aplicación abrirá un navegador web para inscribirla.
  • Durante este proceso, se solicitará su dirección de correo electrónico y número de teléfono móvil para activar su cuenta. Debe poder acceder a ellos durante el proceso.
  • El sistema le pide que inscriba los dos dedos pulgares en su B1
  • Coloque los dos pulgares en el B1. Después de cada dedo, aparece un mensaje de confirmación/validación de que se ha registrado correctamente, seguido de una solicitud para colocar el siguiente dedo.
  • Después del último dedo, un mensaje confirma que el proceso de registro se ha completado y que las plantillas de huellas dactilares están ahora registradas en el número de serie de su B1.
  • Para activar su cuenta, se le envía un correo electrónico con un enlace de confirmación. Además, se envía un código a su teléfono móvil.
  • Haga clic en el enlace en el correo electrónico y cumplimente el código.

Ahora puede empezar a utilizar su B1 con su PC.

En su dispositivo móvil

  • Visite la tienda de aplicaciones que admite su teléfono y busque e instale la aplicación móvil de Biocryptology. Si su dispositivo móvil admite Touch ID o Android Fingerprint, puede seguir el procedimiento de Autointegración – aplicación móvil.
  • Haga clic en la opción “Registrarse con B1”. La aplicación solicita que se conecte la B1. La conecta a su teléfono móvil a través de Bluetooth. La aplicación mostrará una lista de B1 detectadas y seleccionará la suya con el código mostrado en la pantalla.
  • Después de conectarse con la B1, la aplicación solicitará su información personal, su dirección de correo electrónico y su número de teléfono para activar su cuenta. Debe poder acceder a ellos durante el proceso.
  • La aplicación le pide que inscriba (como máximo) 6 dedos en su B1.
  • Coloque los dedos en la B1. Después de cada dedo, aparece un mensaje de confirmación/validación de que se ha registrado correctamente, seguido de una solicitud para colocar el siguiente dedo.
  • Después del último dedo, un mensaje confirma que el proceso de registro se ha completado y que las plantillas de huellas dactilares están ahora registradas en el número de serie de su B1.
  • Para activar su cuenta, se le envía un correo electrónico con un enlace de confirmación. Además, se envía un código a su teléfono móvil.
  • Haga clic en el enlace en el correo electrónico y cumplimente el código en la aplicación de Biocryptology.

Ahora puede empezar a utilizar su B1 con su dispositivo móvil.

 

Autointegración de terceros – B1

En algunos casos, un tercero (por ejemplo, un banco) puede requerir la integración en sus instalaciones. Existen dos maneras en las que terceras partes pueden trabajar conjuntamente con la B1: Utilizando su propio sistema o la plataforma de Biocryptology para la inscripción o registro.

En la primera, interviene en el proceso una aplicación de escritorio que ha de instalarse dentro del sistema del tercero. En la segunda, esta aplicación no es necesaria.

Con un proceso de integración de terceros, se aplica lo siguiente:

  • Su identidad se validará primero por el tercero comprobando su identificación y/u otros documentos, según lo requiera el tercero.
  • Sus datos se seleccionan entonces por el tercero en la aplicación o sus datos se introducen manualmente en la plataforma de Biocryptology por terceros (según el procedimiento que haya elegido el tercero).
  • Una vez que los datos se han seleccionado/introducidos por el tercero, su B1 se acercará a un lector NFC y se registrará en el dispositivo.
  • Después de esto, se le envía al tercero y a usted un correo electrónico con un enlace de confirmación. Además, se envía un código (únicamente) a su teléfono móvil.

El registro real de sus plantillas de huellas dactilares puede hacerse durante su visita a la ubicación de terceros o cuando esté de regreso en casa (utilizando una aplicación para instalarla en su ordenador de sobremesa o teléfono móvil). El proceso es similar a los pasos descritos para la autointegración con la B1, como se mencionó anteriormente.

El dispositivo B1 está disponible para la venta online, pero en algunos casos el dispositivo lo puede proporcionar una empresa u organización para que sus clientes lo utilicen.

Aparte de los principales elementos diferenciadores mencionados anteriormente, B1 tiene las siguientes características clave:

La forma más segura y mejor resguardada para el control de acceso online y offline, que protege los datos personales, como huellas dactilares, y evita el acceso no autorizado:

  • La plataforma está basada en un sistema cerrado de extremo a extremo: solo los componentes desarrollados internamente pueden comunicarse entre sí. Los elementos desconocidos no pueden acceder a la plataforma.
  • El dispositivo incluye un sensor de detección de vida, escáner de huellas dactilares de radiofrecuencia 3D, protección contra manipulación electrónica, marca de tiempo y comprobación digital (hash). Un algoritmo de cifrado de alto nivel asegura la comunicación entre la plataforma y el dispositivo.
  • No se almacenan huellas dactilares (ni en el dispositivo, ni en ningún otro lugar de la plataforma). Solo se almacenan las plantillas: se trata de representaciones simplificadas y vectorizadas de una huella dactilar, que no contienen información de interés para delincuentes o hackers.
  • Sobrepasa las directrices y las normas técnicas establecidas por la ABE (Autoridad Bancaria Europea) sobre la autenticación efectiva de los clientes.

El sistema más fiable para el acceso online y offline, que evita las limitaciones de las tasas de aceptación falsa (FAR, típico inconveniente de la mayoría de los sistemas de coincidencia biométrica). B1 es personal y permite registrar un máximo de seis plantillas de huellas dactilares (basadas en el número de serie). Por lo tanto, las FAR son casi inexistentes.

La aplicación móvil, en comparación con otras aplicaciones que ofrecen control de acceso online y offline, ofrece tres ventajas principales:

  • Muy versátil, con muchos usos potenciales.
  • Tiene un alto nivel de seguridad, como lo demuestra su certificación según el Perfil de Protección Aprobado por el Gobierno de los Estados Unidos para aplicaciones móviles y el cumplimiento con EAL1+.

Es más cómoda, ya que elimina la necesidad de fichas (tokens), códigos de SMS, etc., de las que muchos bancos online y otras aplicaciones todavía dependen.

Todas las Características

Puede leer la descripción aquí.

Características principales: B1 y aplicación móvil

Tanto el dispositivo como la aplicación móvil ofrecen las siguientes características:

  • No hay bases de datos externas. La plataforma funciona con una Base de Coincidencias Universales; no están implicadas bases de datos de terceros. Esto evita la necesidad de registrar datos personales en otra parte: una acción que aumenta el riesgo de robo y fraude de identidad. Si la plataforma ha de instalarse en una ubicación específica, como un centro de datos o un dispositivo, podrá localizarse y trabajar junto con la Base de Coincidencias Universales, o podrá funcionar independientemente.
  • El tiempo de respuesta más rápido (coincidencia < 1 segundo) también en el caso de una base de datos de gran volumen (es decir, miles de millones de plantillas de huellas dactilares). Este es un elemento diferenciador con respecto a otros sistemas basados en una coincidencia simple y múltiple que tienen que buscar en toda la base de datos. En el caso de B1, la Base de Coincidencias Universales ha de comparar la plantilla que recibe solo un máximo de otras seis plantillas.
  • Almacenamiento extraordinariamente seguro de datos personales. El meticuloso diseño del sistema y las rigurosas pruebas y protocolos de seguridad, gestionados según ISO 27000, permiten almacenar adecuadamente los datos de identificación de la forma más segura posible.
  • Fácil integración desde una perspectiva de software, estimulando la colaboración con muchas partes. Cualquier socio puede integrar fácilmente su sistema existente con nuestra aplicación o dispositivo de identificación, autenticación y autorización, con cualquier sitio web o servidor de identidad.
  • La escalabilidad más alta. Todas las características antes mencionadas hacen que Biocryptology sea extraordinariamente escalable, a diferencia de otros sistemas biométricos de control de acceso actualmente en el mercado. Es la única plataforma capaz de convertirse en el estandar global para el control de identidad y acceso seguro.

Características principales del dispositivo B1

Las siguientes características solo se aplican al dispositivo B1:

  • La forma más segura y mejor protegida para el control de acceso online y offline, que protege los datos personales, como huellas dactilares y evita el acceso no autorizado:

    ▪ Basado en un sistema cerrado de extremo a extremo: solo los componentes desarrollados internos pueden comunicarse entre sí. Los elementos desconocidos no pueden acceder a la plataforma.

    ▪ El dispositivo ofrece un sensor de detección de vida, escáner de huellas dactilares de radiofrecuencia 3D, protección contra manipulación electrónica, sellado de tiempo y algoritmo Hash. Un algoritmo de cifrado de alto nivel, asegura la comunicación entre la plataforma y el dispositivo.

    ▪ No se almacenan huellas dactilares (ni en el dispositivo, ni en ningún otro lugar de la plataforma). Solo se almacenan las plantillas: se trata de representaciones simplificadas y vectorizadas de una huella dactilar, que no contienen información de interés para delincuentes/hackers.

    ▪ Sobrepasa las directrices y las normas técnicas establecidas por la ABE (Autoridad Bancaria Europea) sobre la autenticación efectiva de los clientes.

     

  • La El sistema más fiable para el acceso online y offline, que elude las limitaciones de las tasas de aceptación falsa (FAR, típico inconveniente de la mayoría de los sistemas de coincidencia biométrica). El B1 es personal y permite registrar un máximo de seis plantillas de huellas dactilares (basadas en un único número de serie). Por lo tanto, las FAR son casi inexistentes.

Características principales de la aplicación móvil

Las siguientes características hacen que la aplicación móvil de Biocryptology sea superior a otras aplicaciones para el control de acceso online y offline:

  • Muy versátil, con muchos usos posibles.
  • Tiene un mayor nivel de seguridad, como lo demuestra su certificación según el Perfil de Protección Aprobado por el Gobierno de los Estados Unidos para aplicaciones móviles y el cumplimiento con EAL1+.
  • Es más cómoda, ya que elimina la necesidad de fichas, códigos de SMS, etc., de las que muchas bancas online y otras aplicaciones todavía dependen.
  • Biocryptology ofrece un SDK que se integrará en las aplicaciones existentes. Esto permite que aplicaciones de terceros utilicen la plataforma de Biocryptology de inmediato.

Funcionalidades de identificación para la aplicación móvil

  • Si el teléfono tiene un sensor de huella dactilar (Touch ID o Android) y un entorno de cifrado seguro para almacenar claves, estos se pueden utilizar para la identificación en la plataforma de Biocryptology. Si el dispositivo no ofrece un sensor de huella dactilar y/o cifrado seguro, se necesitará un B1 (dispositivo de hardware) a los fines de identificación.
  • La aplicación puede reconocer si se conecta un B1y, según convenga, utilizarla para el proceso de identificación y autorización.
  • La aplicación puede mostrar los detalles de cada transacción realizada por el usuario. El usuario proporciona la autorización aceptando y firmando cada transacción.
  • Al utilizar la aplicación junto con el PC, el teléfono móvil puede actuar como un dispositivo de identificación y autorización.
  • La aplicación puede conectarse a cualquier sitio web utilizando los códigos QR y la cámara del teléfono.
  • El procedimiento de inscripción puede incluir un análisis y una verificación de identidad, realizados por un proveedor de servicios de verificación de identidad externo, como ICAR o Trulioo. La identidad puede verificarse en bases de datos de información.
  • La aplicación puede identificar al usuario mediante un selfie, que debería corresponder a la identificación que se ha proporcionado.
  • La aplicación permite al usuario firmar digitalmente transacciones, utilizando firmas avanzadas a través de certificados digitales.
  • La aplicación puede detectar y conectarse con un dispositivo N3 cercano (un pequeño receptor utilizado para acceso físico) y puede transmitir la identificación del usuario para lograr el acceso. Si el teléfono móvil es compatible con NFC, también es posible conectarse al dispositivo N3 con NFC.
  • La aplicación permite al usuario administrar el dispositivo N3, incluida la edición de aquello a lo que los usuarios pueden acceder a través de los terminales N3 registrados.

Si desea obtener más información acerca de cómo el dispositivo B1 y la aplicación móvil pueden ayudarle a usted y a sus clientes a obtener acceso online y offline altamente seguro, contáctenos para obtener más información Contéctenos.

Nuestra compañía, ubicada en Madrid, se ha dedicado principalmente al desarrollo de hardware y software de identificación basado en características biométricas. Los componentes de nuestra tecnología, pendiente de patente, han sido probados en situaciones comerciales reales durante muchos años, incluido un sistema de pago con cientos de comerciantes en los Estados Unidos y varios sistemas físicos de control de acceso implementados con compañías en Europa. Durante los últimos años la tecnología se ha perfeccionado. Las versiones originales de nuestra aplicación y el dispositivo B1 ya están listas para su lanzamiento comercial..

Nuestra historia

Nuestra compañía fue fundad por un visionario ingeniero e inventor. Tras patentar cientos de herramientas y productos tecnológicos únicos para la industria del petróleo, quiso cumplir sus sueños en el mundo del motor y las carreras con la construcción de un circuito privado de Formula 1 en Ronda, Málaga. Un sueño que parecía imposible y que a día de hoy es una realidad.
.
En busca de un sistema sofisticado para la identificación y el acceso en este exclusivo resort, nuestro fundador y su equipo se dieron cuenta que no haba un sistema completo y seguro capaz de identificar y dar acceso con datos biométricos a los miembros del resort, garantizando la máxima privacidad. Con esta premisa, se desarrolla una solución propia y a medida cuyo resultado fue un acceso biométrico tan innovador y seguro como ningún otro sistema. El resort aun funciona con esta tecnología y es muy apreciada por todos los miembros del club.
.
Gracias a este logro, el siguiente paso fue el desarrollo de la mejor solución biométrica del planeta para la identificación, autorización y autenticación en línea. Tras varios años de desarrollo y mejora del sistema y con la experiencia adquirida implementado la tecnología en sistemas de pago seguro, rápido y fácil en distintos países, la plataforma Biocryptology está lista para alcanzar el estándar internacional de acceso e identificación seguro, gracias sus versatilidad y escalabilidad.

Muchas organizaciones optan por asociarse con Biocryptology debido a la combinación de un ecosistema universal, seguridad de grado militar, versatilidad, fácil integración (OpenID y SAML) y escalabilidad. Aparte de los ahorros obtenidos debido a la eliminación del fraude de identidad y de todas las pérdidas relacionadas con el fraude, existen importantes incentivos financieros para los socios colaboradores.

Ofrecemos tres tipos de colaboración:

Abra su página web para acceder a través de nuestra estructura OpenID, o abra su ubicación física con el terminal N3, para que sus clientes puedan conectarse a su web y/o introducir su ubicación utilizando su identificación personal o aplicación móvil.

Colaboración basada en una aplicación que creamos para su situación específica online/offline y ofrecemos nuestra solución de acceso a sus clientes; por ejemplo, para permitir que sus clientes accedan a su portal online o a sus instalaciones físicas (compatible con el terminal N3).

Proporcione a sus clientes acceso a su entorno específico online/offline y ofrézcales la posibilidad de acceder a ubicaciones online y offline de los miembros de terceros de la Plataforma Universal de Identidad.

Para más información, por favor contáctenos para más detalles.

8 + 8 =

Dirección:
Parque Empresarial Pérez Iglesias
Calle Casas de Miravete 24 A, 2a Planta,
Oficina 1, 28031, Madrid, España