martes, 5 de julio de 2016

Todas las tarjetas de crédito funcionan bajo el Algoritmo de Luhn que también es conocido como el “algoritmo de módulo 10” es decir, es una fórmula matemática de suma de verificación, utilizada para validar una diversidad de números de identificación.
Algunos números de tarjetas de crédito válidos
Por ejemplo, los números de tarjetas de MasterCard generalmente empezarán con un número 5, los de Visa en 4, los American Expressen 3.

NUMERO DE DÍGITO 

Tarjetas de crédito Mastercard

  • 5390700823285988
  • 5232449742219221

Tarjetas de crédito Visa (16 dígitos)

  • 4485715860868875
  • 4485807618846392

Tarjetas de crédito Visa (13 dígitos)

  • 4929280904778
  • 4916697015082
Al momento de hacer una compra online con tarjeta de crédito o débito, es necesario poner el número de tarjeta, nombre completo del propietario, la fecha de vencimiento y el número secreto; estos tres últimos datos también están en la tarjeta y son independientes del número principal de 16 dígitos, por eso no se pueden saber mediante un algoritmo, y solo lo saben los dueños.

CÓDIGO DE IDENTIFICACIÓN
Mira el lado derecho de la banda de la firma en el reverso de una tarjeta de crédito. Verás un número de 3 dígitos (a veces 4), posiblemente precedido de los últimos 4 dígitos de tu número de cuenta. Este es el número de identificación de la tarjeta de crédito. Se utiliza para transacciones que no se hacen "en persona". Cuando usas tu tarjeta de crédito por teléfono o en línea el comerciante debe solicitar este número.



VALIDACIÓN
La mayoría de las tarjetas de crédito se validan mediante el algoritmo de Luhn o Mod 10, una vez comprobado el digito de validación por medio del algoritmo y definida como una Tarjeta de Crédito Valida, se procede a separar los componentes del número de tarjeta. Los Primeros seis dígitos de la tarjeta corresponden al Bin bancario. (Estos son definidos por instituciones las cuales llevan un control de los Bines bancarios); normalmente si el BIN empieza con 4 es una tarjeta tipo VISA, 5 es Mastercard, 6 es de tipo Discovery y así sucesivamente, los siguientes 5 dígitos del BIN determinan la entidad bancaria y país de origen.

El ultimo digito, se conoce como digito de control o digito de validación, es un número que es sacado mediante el algoritmo antes mencionado, cuya función es detectar errores de captura de datos, ya que si se captura un solo número erróneo, el algoritmo arrojara un error y se detectara como tarjeta invalida. 




ALGORITMO DE LUHN

Así funciona el algoritmo de Luhn
Explicare el algoritmo de validación con un ejemplo.
Tenemos el número 49927398716.
1. Multiplicamos por 2 los dígitos que ocupan las posiciones pares empezando por el final:
(1×2) = 2, (8×2) = 16, (3×2) = 6, (2×2) = 4, (9×2) = 18
2. Sumamos los dígitos que ocupaban las posiciones impares con los dígitos de los productos obtenidos:
6 + (2) + 7 + (1+6) + 9 + (6) + 7 + (4) + 9 + (1+8) + 4 = 70
3. Si el resto de dividir el total entre 10 es igual a cero, el número es correcto:
70 mod 10 = 0


Código en PHP para implementar el Algoritmo de Luhn
function luhn($number) {
$odd = true;
$sum = 0;
foreach ( array_reverse(str_split($number)) as $num) {
$sum += array_sum( str_split(($odd = !$odd) ? $num*2 : $num) );
}
return (($sum % 10 == 0) && ($sum != 0));
}


martes, 14 de junio de 2016

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
En esta oportunidad nos vamos a enfocar mas en El manejo de riesgos
Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
  • Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades. Ejemplo:
    No instalar empresas en zonas sísmicas
  • Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos, la implementación de controles y su monitoreo constante. Ejemplo:
    No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
  • Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
    Con recursos propios se financian las pérdidas.
  • Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
    Transferir los costos a la compañía aseguradora