Ukraine flag

We stand with our friends and colleagues in Ukraine. To support Ukraine in their time of need visit this page

Bajo la guardia de su seguridad

PROTECTIMUS ULTRA
El Protectimus ULTRA es una de las decisiones más seguras en el mercado. La particularidad de dicho token de seguridad es que la clave secreta se forma finalmente durante el proceso de activación del token de seguridad. Gracias a esto la clave es desconocida hasta para el productor de los token de seguridad. También el token de seguridad funciona según algoritmo pedido-respuesta, que es el más seguro de todos los algoritmos de generación de la OTP para el día de hoy.

Dicho token de seguridad cuadra más con los sectores más sensibles de su sistema. Una ventaja más para dicho token de seguridad es la protección contra el robo con ayuda de código PIN que está ajustado inmediatamente en el token de seguridad.

Protección segura

El Protectimus ULTRA funciona durante el régimen pedido-respuesta, que es el líder de seguridad en el área de la OTP. Y el uso de tiempo en calidad de un parámetro adicional reduce a la nada todos los chances para el uso repetido de respuesta en caso de repetir el pedido.

Y hasta el robo de este milagro de autenticación no ayudará al malhechor, ya que el dispositivo mismo está protegido con el código PIN.

Funcionalidad rica

Esto no es, por supuesto, su smartphone superinteligente, pero el ULTRA también sabe hacer algo. Puede funcionar por dos algoritmos de generación de las contraseñas de un solo uso: OCRA y ТОТР, la selección entre los que se realiza presionando el botón con flechas.

También son disposnibles la indicación del estado, el bloqueo en caso de introducción del código PIN incorrecto de más de 6 veces, la generación de los códigos de desbloqueo, la sustitución del código PIN.

Características principales

  • La decisión más segura.
  • Dimensiones: 7.02 cm × 4.52 cm × 0.32 cm.
  • Longitud de la ОТР: 8 ó 12 símbolos.
  • El código PIN está ajustado en el token de seguridad mismo.
  • El bloqueo del token de seguridad en caso de introducción del código PIN incorrecto de más de 6 veces.
  • Puede funcionar en el régimen pedido-respuesta y en el régimen de generación de la OTP en tiempo.

Descargas

¿Cómo Comprar?

Usted puede fácilmente llegar a ser el propietario feliz de dicho dispositivo. Según su deseo Usted puede aplicar el logotipo y otros atributos de su compañía al dispositivo, también se puede seleccionar el color del token de seguridad. La producción de los token de seguridad conforme los atributos dados requiere 3-4 semanas adicionales.

El coste de los token de seguridad no incluye el coste de entrega y otros pagos adicionales, tales como los impuestos y las recaudaciones aduaneras.

La duración de entrega depende de varios factores, más exactamente: el volumen de partida, la disponibilidad de los token de seguridad en nuestro almacén, el servicio postal. También al plazo de entrega ejerce influencia sobre la necesidad de aplicación de los atributos visuales adicionales a los artículos. En caso de disposinibilidad de un volumen necesario en el almacén, la entrega suele realizarse dentro de un plazo de 2 a 6 semanas.

Para el pedido, por favor, rellene el modelo, y nuestro especialista se comunicará con Usted dentro de los plazos más cortos.
Vea también

Voir aussi

Vista exterior Modelo de token de seguridad Precio, piez.
110050010005000
Descripción cortaDescripción corta
PROTECTIMUS TWOPROTECTIMUS TWO$11.99$11.49$10.99$9.99$8.99

$3 cuando se paga por un año de servicio
La decisión más popular, la autenticación de dos factores segura en su recurso por el precio accesibleResistente al agua ya prueba de golpes TOTP token

$3 cuando se paga por un año de servicio
PROTECTIMUS FLEXPROTECTIMUS FLEX$19.99$18.99$16.99$15.99$13.99El TOTP token de hardware más elegante y reprogramableEl TOTP token de hardware más elegante y reprogramable
PROTECTIMUS SHARKPROTECTIMUS SHARK$14.99$14.49$13.99$12.99$11.99Este token de hardware ofrece características excepcionales de seguridad al admitir TOTP (RFC 6238) y el algoritmo SHA-256Recomendamos el uso de este token
PROTECTIMUS SLIM MINIPROTECTIMUS SLIM NFC$29.99$28.99$26.99$24.99$21.99 La comodidad de uso y alto grado de protección de datosReprogramable NFC token
PROTECTIMUS SMARTPROTECTIMUS SMARTGratis Son accesibles para todas las plataformas principales de Android y iPhone.Token de software para Android y iOS smartphones
PROTECTIMUS SMARTPROTECTIMUS PUSHGratisMensaje push a través de aplicaciones Android e iPhoneConveniente y confiable
PROTECTIMUS BOTPROTECTIMUS BOTGratisEntrega de OTP a través de messenger: fácil, segura y conveniente. El servicio está disponible en Telegram, Viber y Facebook MessengerEntrega de OTP a través de messenger: fácil, segura y conveniente. El servicio está disponible en Telegram, Viber y Facebook Messenger
PROTECTIMUS SMSPROTECTIMUS SMS $2 por el usuario al mes Cuidados mínimosCuidados mínimos
PROTECTIMUS MAILPROTECTIMUS MAIL Gratis Gastos mínimos Gastos mínimos


Base de conocimientos

Igualmente como el HOTP y TOTP, el OCRA es uno de los algoritmos de generación de las contraseñas de un solo uso certificadas por OATH. Comenzando desde HOTP los algoritmos han evolucionado, se han eliminado sus aspectos vulnerables, y cada nuevo algoritmo llega a ser más seguro. Se presentó el algoritmo TOTP que usa para la generación de la OTP el valor de tiempo. Más tarde aparece el algoritmo OCRA que es una decisión más actual con más alto nivel de seguridad. El OCRA se descifra como “OATH challenge response algorithm”, en su base se encuentra la respuesta a nuevos pedidos. Este algoritmo se usa en nuestros token de seguridad Protectimus ULTRA y SMART.

En total, podemos decir que se puede confiar en todos los tres algoritmos de autenticación: el HOTP, el TOTP y el OCRA en lo referido a la protección de datos contra el acceso no sancionado. Sin embargo, cada siguiente algoritmo contiene nuevas funciones, y en totalidad es mejor que el anterior, ya que en él ya están eliminadas todas las partes débiles del antecesor. El algoritmo OCRA se considera más seguro gracias al uso de la tecnología challenge response. Este algoritmo se recomienda para los sistemas donde es preferible la autorización asincrónica. Se considera que el OCRA es menos expuesto a los trucos de los malhechores, dirigidos a la sustitución del servidor y a su desincronización.

El token de seguridad OCRA puede ser hecho tanto en forma de una aplicación de hardware como de software, la que es fácilmente distribuida entre los colaboradores. En la actualidad se puede acceder a toda su información, que está protegida con el login estático y la contraseña, con ayuda de tales tipos de estafa en internet como el phishing. Es muy importamnte reforzar la protección del proceso de autorización. Y uno de los métodos para resolver este problema es el uso de la contraseña de un solo uso. Existen varios algoritmos de generación de la OTP certificados según estándares OATH. Y en el token de seguridad OCRA se usa uno de ellos – es el algoritmo que funciona según el método “pedido-respuesta”.

El Protectimus hace todo para que nuestros clientes usen las decisiones más seguras de la 2FA. Nuestros productos están certificados según estándares OATH y funcionan sobre la base de algoritmos correspondientes. El Protectimus ULTRA es el token de seguridad del que de verdad nos sentimos orgullosos. Este token de seguridad no parece a un dispositivo que recibe las contraseñas de un solo uso, el malhechor ni siquiera va a pensar que requiera este dispositivo. Y hasta si este token de seguridad será robado, no será permitido su uso ya que el acceso está protegido con el código PIN. Si introducir 6 veces el código PIN incorrecto, el Protectimus ULTRA se bloqueará. Este token de seguridad es muy seguro por el precio accesible.

Los token de seguridad Protectimus se elaboraron para que Usted deje de estar atormentado por el pensamiento de una amenaza de filtración de la cuenta de usuario. El token de seguridad Protectimus ULTRA funciona sobre la base de algoritmo OCRA, y se recomienda para la protección de datos de carácter secreto más estricto. El carácter único del token de seguridad, el que usa el algoritmo “pedido-respuesta”, consiste en que una parte de la clave secreta se ajusta por su titular (o por el administrador). Esto significa que la clave secreta no va a ser conocida a nadie, a excepción del usuario y del servidor. Más aún, el token de seguridad Protectimus ULTRA soporta a la vez dos algoritmos – el TOTP y el OCRA. Para optar entre ellos use las teclas con flechas.

¿Qué es el OCRA?


Ventajas del OCRA


¿Qué es el token de seguridad OCRA?


¿Qué es el Protectimus ULTRA


Ventajas de Protectimus ULTRA