Soluciones biométricas para el

mundo empresarial

Soluciones para empresas

La globalización y la competitividad económica mundial crean nuevas problemáticas a las que deben enfrentarse las empresas y las industrias. Sea cual sea la política de inversión, se oriente a la investigación de productos innovadores o a la uniformización de los métodos de producción, la optimización de los resultados se ha convertido en la principal preocupación de los actuales actores económicos.

MÁS INFORMACIÓN [+]
La protección del sistema de información

en la empresa

Para garantizar la protección del sistema de información corporativo, los equipos informáticos de las empresas han de estar atentos a la evolución constante de la industria, garantizar el mantenimiento de los estándares y entregar soluciones informáticas que permitan una optimización de las posibilidades de produccción, asegurando el sistema para evitar fugas de información sobre los productos, etc. Esta última tarea se vuelve cada vez más compleja en la época de Internet.

Actualmente casi todas las industrias están equipadas con tecnologías que protegen a la empresa desde el interior al exterior lo que aumenta considerablemente la seguridad del sistema de información. Sin embargo, se ha descuidado la seguridad interna. Los cargos con poder de decisión en el mundo de la informática son cada vez más conscientes de ello: en la mayoría de los casos, la amenaza puede estar dentro de la empresa.

  • Autentificación y gestión de las contraseñas

  • Protección de los accesos remotos

  • Protección de las informaciones cruciales de la empresa

  • Trazabilidad (y optimización del sistema de información)

  • Protección de los certificados

Autentificación y gestión de
las contraseñas

Para protegerse de las amenazas internas, las empresas han elegido sistemas de contraseñas a menudo estadísticos y válidos “ad vitam aeternam”, y que se usan para proteger el acceso a las aplicaciones más sensibles del sistema de información. Así, para acceder al sistema de exportación, a los datos financieros, a los datos comerciales y a los datos de búsqueda, las empresas han instalado unas ventanas de diálogo que solicitan la contraseña a los usuarios. Estos métodos han demostrado tener grandes limitaciones. Destacamos sólo algunas de ellas:

Utilización de una contraseña demasiado sencilla: Cada usuario memoriza un mínimo de 10 contraseñas diferentes y para acceder a sus informaciones tendrá que utilizar una contraseña sencilla con entre 4 y 6 caracteres fáciles de identificar (nombre, apellido, niños, color favorito, año de nacimiento, etc).

Usurpación de identidad: Un usuario que utilice una contraseña no demuestra su identidad, así pues cualquier persona puede utilizar dicha contraseña.

Gestión cara: Los análisis de Gartner han demostrado que un 35% de las llamadas al servicio de soporte informático de la empresa están relacionadas con la gestión de las contraseñas (olvido, sustitución, …).

Debilidad de las políticas de rotación de contraseñas: Los protocolos de rotación de contraseña de algunas empresas han demostrado su baja eficacia. Se ha demostrado que si se pone un protocolo de rotación a un usuario, este suele utilizar la misma contraseña para las demás aplicaciones, con el fin de tener que memorizar menos contraseñas.

Para resolver esta problemática de autentificación de los usuarios y de la gestión de las contraseñas, las empresas e industrias deben equiparse con medios suficientes para:

Comprobar con certeza la identidad de sus colaboradores para los accesos a las informaciones sensibles. Instalar una solución para volver a introducir la contraseña (Single Sign On) bajo prueba de esta identidad. Evitar al usuario la obligación de memorizar sus contraseñas, aumentando el tamaño y complejidad y gestionando su tiempo de vida.

Estos nuevos medios deben funcionar en la infraestructura existente y garantizar una buena interoperabilidad con los anteriores, y no superar el presupueso de la empresa.

Protección de los accesos
remotos de la empresa

Hoy en día numerosos colaboradores de empresas o grandes industrias acceden a los datos cruciales de la empresa desde cualquier punto del planeta. Hace pocos años, estos accesos eran excepcionales y no necesitaban seguridad especial. Hoy en día, cada ejecutivo tiene su propio PC portátil y cada uno accede a su mensajería, a los datos financieros y comerciales vía acceso remoto.

¿Cómo garantizar que la persona que accede es el usuario autorizado?

Puede que el portátil haya sido robado, o haya caído en manos de la competencia y esta recupere todas sus informaciones. Todo esto parece sacado de una película de espías, pero la cíber-criminalidad entre empresas existe y está en crecimiento. Son riesgos que hay que considerar muy seriamente.

Precisamente por la facilidad de realizar accesos remotos, la industria debe encontrar una solución adecuada para:

Comprobar con certeza la identidad de sus colaboradores en caso de acceso remoto (conexión VPN, página Web segura…).

Elegir una solución donde no se podrá volver a introducir la contraseña (para evitar ataques de hackers desde el exterior).

Equiparse con periféricos de autentificación capaces de establecer la prueba de la identidad de las personas para todas las partes protegidas del sistema de información, sin superar el presupuesto y manteniendo una homogeneidad de los equipamientos instalados en las empresas.

Protección de la confidencialidad de las
informaciones cruciales de la empresa

La confidencialidad de los datos de la empresa (datos financieros, jurídicos, de investigación y desarrollo) es primordial. Pero una solución real de encriptación es eficaz sólo si es transparente para los usuarios, se puede compartir y es lo bastante segura como para evitar la salida de la información de la entidad en la que está guardada.

IDEMIA (antes Safran Morpho) tiene una larga experiencia en este campo. Junto con los ingenieros de desarrollo de XELIOS, nuestra estructura permite responder con total confianza a estas necesidades.

Trazabilidad y optimización del
sistema de información

Numerosas empresas están vinculadas a las normas CFR21 sección 11, que exigen una trazabilidad total de su sistema de producción. El sistema de contraseña ha demostrado una vez más sus limitaciones. Algunas agencias americanas prohíben de manera sistemática los productos cuya trazabilidad no es segura.

Nuestros productos entregan logs adaptados en función de sus exigencias (HIPAA, LSF, SOX, …). Estos logs permiten ahorrar tiempo en la normalización de sus informaciones de autentificación.

Protección de los certificados

La desmaterialización de los intercambios electrónicos ha sufrido un desarrollo importante en los últimos años, gracias al reconocimiento jurídico de la firma electrónica. Mas allá de las relaciones entre la empresa y la Administración, la firma electrónica encuentra su sitio en el seno de la empresa, generalmente asociada con aplicaciones “office” de tipo ERP. Sea cual sea el servicio de seguridad que se pone en marcha, siempre se enfrentará con el uso y la protección de una llave privada, generalmente protegida mediante un código confidencial o, mejor, de una frase código. Así se podrá ahorrar tiempo gracias a la sencillez de uso y sustituyendo estas informaciones (que se pierden u olvidan siempre) por una información personal que no se puede ni olvidar ni perder.

Protegiendo los certificados de sus usuarios, se les responsabiliza más sobre el contenido de los intercambios y sobre el valor jurídico de los certificados.

RRSS Fondo Rojo

Compártelo en las redes sociales

Formualrio inf productos

 

Contacte con nosotros

Si quiere ponerse en contacto con nosotros puede utilizar el siguiente formulario

Nombre

Email

Teléfono

Ciudad

Consultas y comentarios

;

Log In

create an account