Características técnicas
Anterior

Soporte a los siguientes estándares:

Llaves públicas y privadas RSA a 1024/2048/4096 bits.

Soporte a los siguientes estándares:

Certificados digitales X509 v3.

Soporte a los siguientes estándares:

PKCS1, PKCS7, CAdES, XAdES y PAdES.

Soporte a los siguientes estándares:

Algoritmos de digestión MD5, SHA-1 y SHA-2.

Soporte a los siguientes estándares:

Protocolo para consulta de estado de revocación de certificados digitales (OCSP – RFC 2560).

Soporte a los siguientes estándares:

Listas de certificados revocados (CRL – RFC 3280).

Soporte a los siguientes estándares:

Sellos de Tiempo (TSP – RFC 3161).

Soporte a los siguientes estándares:

Integración con dispositivos criptográficos de seguridad HSM.

Soporte a los siguientes estándares:

Integración con SIEM.

Siguiente
Anterior

Permite las siguientes tareas de administración mediante una mesa de control:

Las llaves son almacenadas en una base de datos segura y, opcionalmente, pueden estar resguardadas en dispositivos criptográficos de hardware (HSM).

Permite las siguientes tareas de administración mediante una mesa de control:

Todas las operaciones procesadas son registradas en una base de datos y bitácoras, proporcionando así, registros de auditoría para el control de operaciones.

Permite las siguientes tareas de administración mediante una mesa de control:

El acceso a las operaciones está restringido a usuarios autorizados que pueden ser autentificados ante un directorio activo y/o a través de una firma electrónica.

Permite las siguientes tareas de administración mediante una mesa de control:

Incorpora funciones para la parametrización de atributos, extensiones y tipos de codificación en certificados digitales X509 utilizados.

Permite las siguientes tareas de administración mediante una mesa de control:

Soporta constancias de conservación electrónica, de acuerdo con la norma oficial mexicana NOM-151 SCFI 2016.

Permite las siguientes tareas de administración mediante una mesa de control:

Provee una interfaz web donde solamente los usuarios facultados puedan acceder.

Permite las siguientes tareas de administración mediante una mesa de control:

El acceso seguro se realiza a través de un certificado digital, mediante el cual se podrán firmar electrónicamente oficios, reportes, etc.

Permite las siguientes tareas de administración mediante una mesa de control:

Las actividades realizadas a través de la mesa de control, se registran en bitácoras seguras.

Permite las siguientes tareas de administración mediante una mesa de control:

Establece diferentes vistas de información que pueden definirse en conjunto con la Institución / Organización, permitiendo visualizar información en gráficas de comportamiento y reportes exportables en formato Excel y PDF.

Siguiente
Anterior

Para proteger los puntos finales se incluye en el EDR los módulos:

Antivirus de nueva generación.

Para proteger los puntos finales se incluye en el EDR los módulos:

Inteligencia de amenazas.

Para proteger los puntos finales se incluye en el EDR los módulos:

Respuesta y detección en puntos finales.

Para proteger los puntos finales se incluye en el EDR los módulos:

Control de dispositivos.

Para proteger los puntos finales se incluye en el EDR los módulos:

Administración de Firewall de Host.

Para proteger los puntos finales se incluye en el EDR los módulos:

Cacería de amenazas.

Siguiente

Beneficios

1 de 6

Integración fácil a los flujos / procesos de negocio o institucionales llevados a cabo por el equipamiento de los filtros migratorios autónomos.

2 de 6

Aseguramiento de las transacciones de información que se generan en el equipamiento de filtros migratorios autónomos.

3 de 6

Implementación en sitio en cada punto de internación y oficinas centrales de control migratorio.

4 de 6

Integración y aseguramiento de la comunicación con la infraestructura central de firma y cifrado de mensajes.

5 de 6

Es una solución, no un desarrollo a la medida, que se basa en un sistema PKI (Public Key Infrastructure) para realizar el cifrado de la información.

6 de 6

El licenciamiento del producto cuenta con un año de soporte, como mínimo.

Casos de uso

eBorder Control se especializa en los siguientes casos de uso
Control de acceso Touchless
Control de acceso Touchless
Acceso sin contacto y con mayor control de riesgo utilizando Identidad Digital.
Control migratorio
Control migratorio
Automatización de la requisición de formularios de visitantes nacionales y extranjeros para reportar a las autoridades su actividad dentro del país.
Seguridad en aeropuertos
Seguridad en aeropuertos
Identificación precisa de personas y la debida validación de documentos para viajes nacionales e internacionales.
Protección de datos sensibles de migrantes
Protección de datos sensibles de migrantes
Permite la identificación precisa y segura de las personas que están en tránsito sin vulnerar sus derechos humanos.

Datasheets

Da clic y recibe en tu correo los datasheets que necesites

Datasheets

Da clic y recibe en tu correo los datasheets que necesites

Cuéntanos tu proyecto

Para conocer más de nuestros servicios, te invitamos a contactarnos a través de nuestro correo electrónico y número telefónico:

Para enviar el formulario usted debe aceptar nuestro Aviso de Privacidad y nuestros Términos y Condiciones.

eBorder Control
Whatsapp