Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Google Pay se diseñó para proporcionar la flexibilidad requerida de una plataforma abierta y protección para todos los usuarios: el titular de la tarjeta, el comercio, la red, el banco adquirente del comercio y el banco emisor de la tarjeta.
Entre las funciones de seguridad destacadas de Google Pay, se incluyen las siguientes:
Estándares de asignación de token de red. Cuando el titular de una tarjeta realiza
una compra con un token de dispositivo, Google Pay envía el número DPAN del token
en lugar del número FPAN de la tarjeta. Esta “asignación de token” les proporciona a tus titulares de tarjetas una capa adicional de seguridad.
Almacenamiento seguro en la memoria de las claves de uso limitado (LUK).
El dispositivo móvil del titular de la tarjeta almacena la clave primaria que genera
criptogramas para las transacciones sin contacto. En el dispositivo no se almacenan otros datos de clave primaria.
Los titulares de tarjetas autorizan pagos. Cuando todo está listo para hacer una compra,
usamos el desbloqueo del dispositivo para aplicar de manera forzosa las reglas de red para las transacciones en tu país.
Este proceso funciona como el método de verificación del titular de la tarjeta (CVM) y
replica la seguridad de ingresar un PIN verificado por el servidor.
La integridad del dispositivo se valida a través de la API de Play Integrity de Android.
El modelo de seguridad del SO Android, que protege los recursos del sistema, aísla los datos de la aplicación y verifica las firmas de apps.
Los permisos son definidos por la aplicación y otorgados por el usuario.
Si se te otorgó acceso a este contenido, asegúrate de ingresar con tu Cuenta de Google autorizada. Si eres un socio que necesita acceso, usa el siguiente botón para obtener instrucciones sobre cómo solicitarlo.
Todos los derechos reservados. Java es una marca comercial de Oracle o sus afiliados.
Última actualización: 2025-07-30 (UTC)
[null,null,["Última actualización: 2025-07-30 (UTC)"],[[["\u003cp\u003eGoogle Pay is built on an open platform with security measures protecting all parties involved in a transaction, including the cardholder, merchant, and financial institutions.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Pay utilizes tokenization, secure key storage, and device unlock authorization to enhance transaction security and protect sensitive card information.\u003c/p\u003e\n"],["\u003cp\u003eThe platform leverages Android's security features such as Play Integrity API, OS security model, and application permissions for robust protection.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Pay replicates the security of a PIN entry through its Cardholder Verification Method (CVM) during payment authorization.\u003c/p\u003e\n"]]],["Google Pay ensures security through network tokenization, using device tokens and DPANs instead of FPANs. It utilizes secure in-memory storage of limited-use keys for transaction cryptograms. Payments are authorized via device unlock, enforcing network rules and replicating PIN entry security. Device integrity is validated through the Play Integrity API, and the Android OS security model protects system resources and data. Application-defined permissions also contribute to security.\n"],null,["# Security\n\nGoogle Pay was designed to provide the flexibility required for an open\nplatform and protection for all users: the cardholder, merchant, network, the\nmerchant's acquiring bank, and the card issuing bank.\n\nHighlights of Google Pay's security features include:\n\n- **Network tokenization standards:** When a cardholder makes a purchase using a device token, Google Pay sends the token's DPAN rather than the FPAN of the card. This \"tokenization\" provides your cardholders with an extra layer of security.\n- **Secure in-memory storage of limited-use keys (LUKs):** Your cardholder's mobile device stores the primary key that generates transaction cryptograms for contactless transactions. No other primary key data is stored on the device.\n- **Cardholders authorize payments:** When ready to make a purchase, we use device unlock to enforce network rules for transactions in your country. This process serves as the Cardholder Verification Method (CVM) and replicates the security of entering a server-verified PIN entry.\n- **Device integrity** is validated through Android's [Play Integrity API](https://developer.android.com/google/play/integrity).\n- **The [Android OS security model](https://source.android.com/security)** which protects system resources, isolates application data, and verifies app signatures.\n- **Application-defined and user-granted permissions**\n\nFor more details on Android's security model, read the\n[Android Security Reports](https://source.android.com/security/overview/reports).\n\nGoogle Pay Security Whitepapers\n-------------------------------\n\n| You must be logged in to see this section.\n\nIf you have been granted access to this content, make sure you are signed in with your\nauthorized Google account. If you are a partner who needs access, use the button below for\ninstructions on how to request access.\n[Sign in](https://accounts.google.com/AccountChooser?continue=https%3A%2F%2Fdevelopers.google.com/pay/issuers/overview/security) [Request access](/pay/issuers/request-access)"]]