Las pérdidas por fraude en los pagos digitales, según estimaciones de los expertos, ascenderán a más de 362.000 millones de dólares a nivel mundial desde 2023 al 2028, y los costes mundiales de la ciberdelincuencia superarán los 10,5 billones de dólares anuales en 2025.


Si estos fraudes están sucediendo, y la cifra del fraude existente así lo asegura, es que actualmente existen deficiencias en la forma como se transmiten las comunicaciones en Internet y los ciberdelincuentes las aprovechan para acceder a la información que circula por Internet.


Cuando una aplicación Emisora envía una información a otra aplicación Destinataria a través de Internet, es habitual que la información que sale de la Emisora esté en formato legible y, posteriormente, el protocolo https es el que la cifra y firma. Desde que sale de la Emisora hasta que el https la cifra y firma sucede que la información es tratada por diferentes componentes software (S.O., módulos de protocolos de comunicación, navegadores y sus extensiones, plugins, ... ) en los que, la experiencia lo demuestra, es frecuente descubrir vulnerabilidades que los ciberdelincuentes usan para realizar sofisticados ataques con los que acceder y manipular la información que, en esos momentos, se encuentra en formato legible. En similar situación se encuentra desde que el https la descifra hasta que llega a la aplicación Destinataria.



Aunque no existe una definición oficial única de lo que se entiende por una comunicación segura, podemos encontrar un consenso generalizado en que es "un intercambio de información entre dos, o más, partes en el que la información no será interceptada, modificada o leída por terceros no autorizados y, una vez realizada, cada parte podrá acreditar su intervención y la de la otra parte”.


Las técnicas normalmente empleadas para su consecución son las de: 

-       Cifrado y firma: Las comunicaciones se encuentran protegidas mediante cifrado y firma digital, para asegurar su integridad y confidencialidad.

-       Autenticación mutua: Tanto el emisor como el destinatario de la comunicación se autentican mutuamente, para evitar la suplantación de identidad.

-       No repudio: El emisor puede acreditar que envió la comunicación y que el destinatario la recibió, y el destinatario puede acreditar que la recibió del emisor.


El protocolo de comunicaciones seguras D2otp, registrado en la patente internacional publicada como WO2022018310, se encarga de aplicar correctamente todas estas técnicas a las comunicaciones que las aplicaciones se intercambian por Internet. Cifra y firma las comunicaciones de extremo a extremo, de aplicación a aplicación, por lo que, como la información que viaja por internet no es legible, los ciberdelincuentes no podrán traficar con ella. Tampoco se podrá suplantar al emisor o al destinatario pues ambos son mutuamente autenticados.


La implementación del protocolo D2otp, en la App Emisora y la App Destinataria, se limita a incorporar en dichas aplicaciones un sencillo módulo software que  trata la comunicación, antes de que la App la entregue al medio que la transportará hasta su destino y después de que sea entregada por el medio de transporte a la App, con el fin de aplicar el protocolo en los dos extremos del proceso y verificar que la operación de comunicación cumple con todos sus requisitos. Así:


El uso del protocolo evitará los fraudes que tienen su origen en la interceptación, conocimiento y manipulación de la información que Internet transporta. 


Con el protocolo D2otp la seguridad de la información intercambiada entre las aplicaciones se soporta en las aplicaciones, que son las que aplican el protocolo.


La seguridad aportada por el protocolo D2otp es independiente del tipo de conexión y del protocolo de comunicación de la red que conecta las aplicaciones comunicantes. Añade una nueva capa de seguridad a la aportada por el protocolo de comunicación que implemente la red.


Elude importantes ataques en la red como son los de la Suplantación de personalidad del Phishing, el MITM, Ingeniería social apoyada en datos robados, …….


El uso del protocolo D2otp aporta beneficios económicos con efecto inmediato: 


Evita los fraudes derivados de la interceptación y manipulación de la información que viaja por redes vulnerables, como Internet, en el trayecto desde la App emisora hasta la App destinataria, por lo genera un ahorro equivalente a las pérdidas económicas y reputacionales que estos delitos ocasionan a empresas y clientes.


Permite la adaptación de los sistemas al cumplimiento de los requisitos de seguridad exigidos por la PSD2 en la operativa de pagos online de las Entidades Financieras, ya que realiza una autenticación reforzada y hace uso de un código de enlace.


Minimiza el consumo de recursos de proceso necesarios para lograr operar con Comunicaciones Seguras, ya que minimiza tanto el número de mensajes intercambiados como el de operaciones de cifrado/descifrado.


Por la misma razón anterior, disminuye la latencia operativa y facilita un incremento de operaciones resueltas. 


Si está interesado en saber más sobre el protocolo y su implementación, adquirir una licencia de uso del protocolo D2otp, o en comercializar licencias de uso de la patente internacional, póngase en contacto con nosotros.


© 2023 Todos los derechos reservados | D2OTP


Share by: