Soluciones empresariales

Soluciones biométricas para el mundo empresarial

Soluciones para empresas

La globalización y la competitividad económica mundial crean nuevas problemáticas a las que deben enfrentarse las empresas y las industrias. Sea cual sea la política de inversión, se oriente a la investigación de productos innovadores o a la uniformización de los métodos de producción, la optimización de los resultados se ha convertido en la principal preocupación de los actuales actores económicos.

La protección del sistema de información en la empresa

Para garantizar la protección del sistema de información corporativo, los equipos informáticos de las empresas han de estar atentos a la evolución constante de la industria, garantizar el mantenimiento de los estándares y entregar soluciones informáticas que permitan una optimización de las posibilidades de produccción, asegurando el sistema para evitar fugas de información sobre los productos, etc. Esta última tarea se vuelve cada vez más compleja en la época de Internet.

Actualmente casi todas las industrias están equipadas con un antivirus, un firewall, etc, de modo que la seguridad de la empresa desde el interior al exterior está ya presente en el sistema de información. Sin embargo, se ha descuidado la seguridad interna. Los cargos con poder de decisión en el mundo de la informática son cada vez más conscientes de ello: en la mayoría de los casos, la amenaza puede estar dentro de la empresa.

El mundo empresarial se enfrenta hoy a la siguiente problemática:

  1. Autentificación y gestión de las contraseñas.
  2. Protección de los accesos remotos.
  3. Protección de las informaciones cruciales de la empresa.
  4. Trazabilidad (y optimización del sistema de información).
  5. Protección de los certificados.

1. Autentificación y gestión de las contraseñas

Para protegerse de las amenazas internas, las empresas han elegido sistemas de contraseñas a menudo estadísticos y válidos “ad vitam aeternam”, y que se usan para proteger el acceso a las aplicaciones más sensibles del sistema de información. Así, para acceder al sistema de exportación, a los datos financieros, a los datos comerciales y a los datos de búsqueda, las empresas han instalado unas ventanas de diálogo que solicitan la contraseña a los usuarios.

Estos métodos han demostrado tener grandes limitaciones. Destacamos sólo algunas de ellas:

loginpass
  • Utilización de una contraseña demasiado sencilla: Cada usuario memoriza un mínimo de 10 contraseñas diferentes y para acceder a sus informaciones tendrá que utilizar una contraseña sencilla con entre 4 y 6 caracteres fáciles de identificar (nombre, apellido, niños, color favorito, año de nacimiento, etc).
  • Usurpación de identidad: Un usuario que utilice una contraseña no demuestra su identidad, así pues cualquier persona puede utilizar dicha contraseña.

tarjetateclado
  • Gestión cara: Los análisis de Gartner han demostrado que un 35% de las llamadas al servicio de soporte informático de la empresa están relacionadas con la gestión de las contraseñas (olvido, sustitución, …).
  • Debilidad de las políticas de rotación de contraseñas: Los protocolos de rotación de contraseña de algunas empresas han demostrado su baja eficacia. Se ha demostrado que si se pone un protocolo de rotación a un usuario, este suele utilizar la misma contraseña para las demás aplicaciones, con el fin de tener que memorizar menos contraseñas.

Para resolver esta problemática de autentificación de los usuarios y de la gestión de las contraseñas, las empresas e industrias deben equiparse con medios suficientes para:

Comprobar con certeza la identidad de sus colaboradores para los accesos a las informaciones sensibles.

Instalar una solución para volver a introducir la contraseña (Single Sign On) bajo prueba de esta identidad.

Evitar al usuario la obligación de memorizar sus contraseñas, aumentando el tamaño y complejidad y gestionando su tiempo de vida. Estos nuevos medios deben funcionar en la infraestructura existente y garantizar una buena interoperabilidad con los anteriores, y no superar el presupueso de la empresa.

2. Protección de los accesos remotos de la empresa

Hoy en día numerosos colaboradores de empresas o grandes industrias acceden a los datos cruciales de la empresa desde cualquier punto del planeta. Hace pocos años, estos accesos eran excepcionales y no necesitaban seguridad especial. Hoy en día, cada ejecutivo tiene su propio PC portátil y cada uno accede a su mensajería, a los datos financieros y comerciales vía acceso remoto.

huellarojasol

¿Cómo garantizar que la persona que accede es el usuario autorizado? Puede que el portátil haya sido robado, o haya caído en manos de la competencia y esta recupere todas sus informaciones. Todo esto parece sacado de una película de espías, pero la cíber-criminalidad entre empresas existe y está en crecimiento. Son riesgos que hay que considerar muy seriamente.

Precisamente por la facilidad de realizar accesos remotos, la industria debe encontrar una solución adecuada para:

  • Comprobar con certeza la identidad de sus colaboradores en caso de acceso remoto (conexión VPN, página Web segura…).
  • Elegir una solución donde no se podrá volver a introducir la contraseña (para evitar ataques de hackers desde el exterior).
  • Equiparse con periféricos de autentificación capaces de establecer la prueba de la identidad de las personas para todas las partes protegidas del sistema de información, sin superar el presupuesto y manteniendo una homogeneidad de los equipamientos instalados en las empresas.

3. Protección de la confidencialidad de las informaciones cruciales de la empresa

La confidencialidad de los datos de la empresa (datos financieros, jurídicos, de investigación y desarrollo) es primordial. Pero una solución real de encriptación es eficaz sólo si es transparente para los usuarios, se puede compartir y es lo bastante segura como para evitar la salida de la información de la entidad en la que está guardada.

Sagem Sécurité tiene una larga experiencia en este campo. Junto con los ingenieros de desarrollo de XELIOS, nuestra estructura permite responder con total confianza a estas necesidades.

4. Trazabilidad y optimización del sistema de información

Numerosas empresas están vinculadas a las normas CFR21 sección 11, que exigen una trazabilidad total de su sistema de producción. El sistema de contraseña ha demostrado una vez más sus limitaciones. Algunas agencias americanas prohíben de manera sistemática los productos cuya trazabilidad no es segura.

Nuestros productos entregan logs adaptados en función de sus exigencias (HIPAA, LSF, SOX, …). Estos logs permiten ahorrar tiempo en la normalización de sus informaciones de autentificación.

5. Protección de los certificados

La desmaterialización de los intercambios electrónicos ha sufrido un desarrollo importante en los últimos años, gracias al reconocimiento jurídico de la firma electrónica. Mas allá de las relaciones entre la empresa y la Administración, la firma electrónica encuentra su sitio en el seno de la empresa, generalmente asociada con aplicaciones “office” de tipo ERP. Sea cual sea el servicio de seguridad que se pone en marcha, siempre se enfrentará con el uso y la protección de una llave privada, generalmente protegida mediante un código confidencial o, mejor, de una frase código. Así se podrá ahorrar tiempo gracias a la sencillez de uso y sustituyendo estas informaciones (que se pierden u olvidan siempre) por una información personal que no se puede ni olvidar ni perder.

Protegiendo los certificados de sus usuarios, se les responsabiliza más sobre el contenido de los intercambios y sobre el valor jurídico de los certificados.

Compártelo en las redes sociales

SOLICITE INFORMACIÓN

Nombre

Apellidos

Correo electrónico

Teléfono

Ciudad

¿Desea realizarnos alguna consulta?

logopie
  • Horario
  • Oficina
  • L-J, de 9 a 14h. y de 16 a 19h.
  • V de 9 a 15h.
  • Atención telefónica
  • L-V, de 9 a 19h.

XELIOS BIOMETRICS, S.A.

Esteban Palacios, nº 10, planta 3, oficinas 33-34. 28043, Madrid

Iniciar sesión

create an account

Uso de cookies

Utilizamos cookies de terceros para mejorar nuestros servicios. Si continua navegando, consideramos que acepta su uso. Puede cambiar la configuración de su navegador u obtener más información consultando nuestra política de cookies.

ACEPTAR