¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


¿Por qué es hora de comenzar a confiar en nuevos factores de autenticación?

Hablamos con José Fernando Gómez, Founder & CPO – Chief Product Officer en Ironchip.
 
Ironchip es una compañía especializada en ciberseguridad que ha desarrollado una tecnología de localización segura única en el mundo.
 
Esta disruptiva tecnología aporta un nuevo enfoque de defensa activa y pasiva ante el inminente auge de ataques cibernéticos.
 

¿Qué es un factor de autenticación y porque debemos de dejar de confiar de los conocidos hasta ahora?

 
Un factor de autenticación trata de un método para confirmar la identidad digital de un usuario utilizando algo que conocen, algo que sean o posean.
 
Los factores más comunes para la autenticación que podemos encontrar a día de hoy son: entre los factores de conocimiento, contraseñas o códigos OTPs; entre factores de posesión, dispositivos móviles o tarjetas de identificación; y entre los factores de inherencia, una huella digital o el face ID.
 
Lo que sucede con estos factores es que muchos de ellos son factores estáticos. Me refiero con estático a cualquier credencial que no cambie o que rara vez cambie, como contraseñas, direcciones IP, dirección de correo electrónico, ubicaciones generadas mediante gps… incluso añado también datos biométricos, como rasgos faciales y huellas dactilares, ya que cambiar la cara o huella no es algo común ni accesible.
 
La problemática de utilizar factores de autenticación estáticos es que tienen un alto potencial de ser robados. No importa lo bien que pueda incluso una empresa proteger estos datos, las propias personas que tienen acceso pueden no ser tan cuidadosas y esto, evidentemente, es lo más difícil de controlar.

¿Cómo podemos entonces proteger nuestra identidad digital hoy en día en un mundo tan digitalizado donde muchos de los datos ya están expuestos?

 
Un buen modo de proteger a día de hoy las identidades digitales es confiando en factores de autenticación de carácter dinámico, es decir que cambie mientras aún se pueda relacionar con el usuario, los factores de autenticación sujetos a comportamientos de los usuarios, entre otros, son los que más cerca están de cumplir con está característica.
 
Es por ello que en Ironchip hemos generado una tecnología que analiza los patrones de comportamiento de ubicación del usuario para proteger el acceso los sistemas más críticos, le incluso al mismo usuario de un robo de identidad.

¿Cómo funciona está tecnología de Ironchip?

 
Como te comentaba nuestra tecnología analiza el comportamiento del usuario en relación a sus ubicaciones. Para ello analizamos las señales del entorno y junto con la inteligencia del dispositivo generamos una identidad digital asociada al usuario y sus ubicaciones.
 
Está autenticación brinda una gran seguridad al conseguir que el usuario no tenga que gestionar ninguna contraseña o dato que recordar, además respeta la privacidad de los usuarios ya que no revela ningún dato inherente al usuario, la identidad de la localización se genera en base a las ondas del entorno, por lo que no se puede situar en un mapa convirtiendo este dato en anónimo.

Para que nos hagamos a la idea ¿De qué manera proporciona la tecnología seguridad en una empresa?

 
La tecnología de localización de Ironchip aporta un nuevo enfoque de defensa ante los problemas de ciberseguridad actuales generando una identidad digital basada en su localización siendo así capaz de ofrecer seguridad tanto de manera activa como pasiva de una manera innovadora en el mercado de la ciberseguridad.
 
¿Cómo actúa la tecnología para ser capaz de garantizar una capa de seguridad fiable? La tecnología es capaz de informar del riesgo asociado de un acceso/operación en función de la ubicación asociada al usuario, siendo incluso capaz de permitir o bloquear las operaciones en función de la ubicación.
 
Todo esto es gestionado mediante una plataforma digital que permite autenticar usuarios basándose en el dispositivo y la localización, generando en el usuario final una experiencia sencilla en un solo click.

¿A quién esta dirigida esta solución? ¿Nos podrías presentar algún caso de uso?

 
Esta solución esta dirigida a todo el sector de servicios esenciales, ya que es donde mayor sentido cobra la protección de accesos mediante ubicación: infraestructura crítica, servicios gubernamentales, banca…
 
La solución aporta un sin fin de casos de uso, sobre todo en infraestrucutra crítica, ya que hay muchas maneras de proteger el dato tan crítico que se maneja en este tipo de empresa.
 
Por ejemplo, con nuestro factor de autenticación protegemos los de accesos remotos a los servicios y red corporativa. Es una solución integrable con cualquier solución de acceso remoto, tanto VPN como RDP con un sin fin de aplicaciones como comentaba:
 

  • Acceso seguro desde lugares autorizados, con dispositivo registrado.
  • Monitorización de los accesos.
  • Visibilidad sobre el estado y los registros de log de las redes informáticas.
  • Segmentación de servicios, así como, acceso limitado a estos según el rol del usuario.

 
Nuestra solución cobra aún mayor sentido en la protección de accesos físicos, ya que resulta lógico que para acceder de manera física a un sistema sensible sea de vital importancia garantizar que se accede desde ese mismo lugar. Nuestra solución permite en estos casos:
 

  • Tener un control total de la trazabilidad de estos accesos.
  • Automatizar el proceso al otorgar credenciales de acceso.
  • Eliminamos la posibilidad de ataque de brecha en terceros.
  • Además, facilitamos la operativa de los administradores de sistemas.

 
También trabajamos en el aislamiento y la securización de servicios protegiendo los accesos de los empleados a la información más sensibles. Segmentamos los accesos por lugares para aislar ataques de ransomware y evitar su distribución a los datos más sensibles de toda la compañía; información confidencial, copias de seguridad, licencias, contratos, planos, proyectos y claves que almacenan en Office365.

 


 
 

Te puede interesar el ebook “Ciberseguridad en el teletrabajo “

 

Descargar ebook gratuito