Mujer en primer plano sonriendo con la mitad de la cara oculta por la pantalla de un ordenador

Seguridad de la identidad

Los procesos comerciales digitales de sistemas distribuidos en el contexto de las organizaciones, los usuarios finales y las máquinas, requieren una gestión sólida de la seguridad de la identidad.

El yo digital

Cada vez más, los ciberdelincuentes encuentran en el robo de identidades un nuevo modelo de negocio. El fin es asumir una identidad (institución/usuario final/máquina) y actuar como tal para causar daños a los afectados. Un objetivo comparable podrían tener también, evidentemente, los delincuentes internos de su organización. El 80 % de los incidentes de seguridad son causados por un manejo inadecuado de las cuentas privilegiadas. La necesidad de protección de la disponibilidad, la fiabilidad, la integridad y la autenticidad crece incesantemente.

Mercancía codiciada en la red oscura

Mujer recostada sobre su vientre tocando la pantalla de su tablet con una tarjeta de crédito dorada en la otra mano

¿Está autorizado el que se conecta a una intranet? ¿Está autorizado el software que da una instrucción a una máquina? En el mundo analógico, en los controles policiales, nos identificamos con el documento de identidad; en el médico, con la tarjeta sanitaria; y para alquilar un coche, con el carné de conducir. ¿Y en el mundo digital? Con una identidad digital se pueden identificar personas y objetos inequívocamente con el ordenador. Esta previene el uso indebido y dificulta el trabajo de los hackers.

Sin embargo, en la red existe una mercancía con la que el vendedor puede obtener precios cada vez más altos: las identidades y los certificados digitales. En la red oscura son muy codiciadas las identidades de las máquinas. En mercados como Dream Market, BlockBooth o Galaxy3, los certificados SSL o TLS pueden llegar a costar varios miles de dólares. En el mercado Genesis de la red oscura, los investigadores de Kaspersky Lab Material encontraron a principios de 2019 más de 60.000 identidades digitales existentes robadas.

Todo aquel que quiera evitar un uso indebido de una identidad digital, deberá generar, almacenar y procesar los datos de identidad de forma segura. Pero ya desde el momento de elegir la contraseña adecuada, los usuarios son descuidados. Cuatro de cada cinco ataques de datos se producen debido a combinaciones de caracteres excesivamente sencillas de hackear. T-Systems ofrece varios procesos y soluciones para que las empresas puedan generar identidades digitales, contraseñas o sitios web seguros.

Tus necesidades son importantes para nosotros

Industria

Protege los activos y procesos de tu empresa. Te ayudamos también a usar de forma segura el creciente número de «cosas» conectadas.

Salud

Para cumplir estrictos requisitos normativos, se necesita una planificación profesional y procesos certificados. T-Systems se encarga de proteger tus datos y tu infraestructura.

Sector público y formación

Actualmente, las instituciones públicas están en el punto de mira de los ciberataques. T-Systems asiste a las instituciones con especialistas competentes y proporciona seguridad «Made in Germany» con los máximos estándares de seguridad.

Finanzas

Los sistemas informáticos son la espina dorsal del sector financiero y, por tanto, están estrictamente regulados por normas internacionales. Te protegemos y ayudamos a cumplir estas normas de forma segura.

Telecomunicaciones

La comunicación es el sistema cardiovascular de la informática moderna. Como proveedor líder de servicios de telecomunicaciones y ciberseguridad, también garantizamos el intercambio de información.

Energía

El suministro eléctrico es una de las infraestructuras esenciales con mayor potencial de amenaza. Telekom Security pone a tu disposición soluciones hechas a medida certificadas por la BSI.

¡Esperamos tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Consúltanos.

Tu identificación digital: infraestructura de certificados y clave pública

Hombre de pie en una sala junto a una lámina de cristal mirando directamente a la cámara

Además de emitir certificados, el Centro de confianza de servicios integrales también desarrolla complejas infraestructuras de clave pública (PKI) para clientes industriales, autoridades, gobiernos y organizaciones. La seguridad y la eficacia de las soluciones y los productos del Centro de confianza son garantizadas periódicamente con certificados. El equipo trabaja de conformidad con el Reglamento europeo relativo a la identificación electrónica y los servicios de confianza (eIDAS) y con los estándares del Instituto Europeo de Normas de Telecomunicaciones (ETSI). Además, cuenta con la autorización de gematik para las tarjetas sanitarias electrónicas.

Tanto el internet de las cosas (IoT) como la comunicación entre máquinas con conexión a la nube y las aplicaciones de la industria 4.0, solo son posibles cuando se visualizan claramente de manera virtual millones de cosas y máquinas comunicadas, mediante la emisión automática en masa de identidades digitales.

Servicio PKI del IoT de máquina a máquina

Emisión y gestión altamente automatizadas de certificados para las «COSAS» de la red. 

  • Funcionamiento seguro de la plataforma de servicio PKI en el Centro de confianza de T-Systems
  • Emisión y gestión de identidades digitales para los dispositivos del IoT máquina a máquina
  • Renovación automática de certificados
  • Interfaces estándares
  • Servicio modular de alto rendimiento

Ya sea para la identidad corporativa, los sistemas de compra, la banca online o las autoridades: Los certificados TLS/SSL permiten identificar de forma inequívoca los servidores web y sirven para garantizar una transmisión de datos cifrada segura y la comunicación con la estación remota correcta.

Certificados de servidores de TeleSec

Certificados SSL/TLS de servidores web para una comunicación segura en la Web. Clasificado como seguro en todos los navegadores.

Todo será digital, incluso los documentos y formularios, ya sea en forma de transacciones electrónicas, expedientes electrónicos, informes de mantenimiento digitales o documentos de acompañamiento de mercancía. Para asegurar estos documentos de manera vinculante jurídicamente y protegerlos de manipulaciones, las signaturas reconocidas son indispensables.

Servicio de clave pública de TeleSec

Firma —también remota— electrónica reconocida por el eIDAS como sustituta de la firma a mano.

La gestión interna de identidades de una empresa se puede proyectar sobre una infraestructura corporativa de clave pública multicliente. En ella, se reflejan y gestionan los certificados digitales para todas las aplicaciones y procesos, independientemente de si se trata de una firma electrónica y el cifrado de correos electrónicos la protección de redes corporativas y de rutas.

CA compartida para empresas de TeleSec

La infraestructura de clave pública (PKI) para una integración rápida y flexible en tu empresa.

  • La PKI corporativa multicliente para la emisión y gestión de distintos perfiles de certificados conforme al estándar X.509 v3
  • Funcionamiento seguro de la plataforma de servicio PKI en el Centro de confianza de T-Systems
  • Funcionamiento certificado según las normas ISO 27001 y ETSI 319 411-1

La CA Energy emite certificados para la comunicación segura entre servicios municipales o proveedores de productos o servicios y garantiza la fiabilidad, integridad y autenticidad dentro del entorno de contadores inteligentes.

CA Energy de contadores inteligentes

Emisión y gestión validadas por la BSI (TR-3109) de certificados del sistema ECO de contadores inteligentes.

  • Servicio de CA subsidiaria en el marco de la PKI de contadores inteligentes conforme a las normas de la BSI
  • Certificados para puertas de enlace u operadores del mercado externos
  • (1) Funcionamiento de la CA compartida Energy [cliente de la CA subsidiaria Energy de T-Systems]
  • (2) Funcionamiento de la CA especializada Energy [CA subsidiaria individual para el cliente]

Los requisitos normativos especiales para la autenticación y el intercambio de firmas digitales y documentos cifrados, por ejemplo, en el sector sanitario o de la energía, pueden reflejarse en las aplicaciones de la PKI individual.

PKI individual

Planificación, creación y ejecución de soluciones de PKI individuales para el cliente en el Centro de confianza o en las instalaciones del cliente.

  • Análisis exhaustivo de requisitos, procesos y tecnologías
  • Concepción para todas las fases: PLANIFICACIÓN – CONSTRUCCIÓN – EJECUCIÓN
  • Emisión de la documentación necesaria
  • Planificación y realización de auditorías
  • Transición y puesta en marcha de la PKI

Tu autenticación segura: Gestión de accesos

Campo de contraseña sobre fondo verde

El uso de una solución de gestión de accesos permite a las empresas proteger el acceso a sus datos de forma óptima en función de sus necesidades de protección. La gestión de accesos mediante reglas concede acceso únicamente a socios de comunicación autenticados y autorizados con un enfoque que va desde el modelo de confianza cero hasta uno federado.

Una de las principales ventajas de una gestión de accesos eficaz desde la perspectiva del usuario es el inicio de sesión único. Este permite a los usuarios acceder a numerosos sistemas y servicios con un solo proceso de inicio de sesión.

Para reforzar la autenticación de las identidades, las empresas pueden configurar para sus usuarios, con ayuda de plataformas de gestión de credenciales, distintos métodos flexibles como segundo factor (p. ej. el token de FIDO o los generadores de contraseñas de un solo uso).

TeleSec OneTimePass

La solución de autenticación en la nube permite la eficaz autenticación de doble factor con contraseñas de un solo uso. 

  • Autenticación dinámica de doble factor basada en un sistema de contraseñas de un solo uso
  • Distintos medios de autenticación: aplicaciones, token de SMS, dispositivos token y mucho más
  • Gestión centralizada de portales web
  • Autoservicio para el usuario
  • Asistencia telefónica 24 horas al día los 7 días de la semana

La seguridad de tus identidades más preciadas: gestión de cuentas privilegiadas

Pasaporte sobre tarjeta de embarque

La gestión de cuentas privilegiadas permite a las empresas garantizar un acceso administrativo seguro a los recursos informáticos críticos (locales o en la nube). Las soluciones de gestión de cuentas privilegiadas ayudan a las empresas almacenando, gestionando y controlando las cuentas privilegiadas y sus credenciales en una caja fuerte digital segura en cumplimiento de los requisitos normativos (ISO 27001, protección básica de la BSI…).

Con la creación de un depósito central seguro para la información privilegiada, las empresas pueden:

  • controlar el uso de las cuentas privilegiadas (en caso necesario, también con proveedores externos)
  • eliminar de la comunicación máquina a máquina las contraseñas de texto plano hard code
  • proporcionar identidades únicas escalables para los procesos automatizados
  • reaccionar en tiempo real en caso de robo de los identificadores de los administradores

Protección de identidades privilegiadas profesional

Gestión de autorizaciones y sesiones basadas en el riesgo para cuentas privilegiadas para la protección contra ataques.

  • Análisis de cuentas privilegiadas
  • Seguridad centralizada de contraseñas de administrador y claves SSH
  • Controles de acceso basados en roles
  • Rotación dinámica de contraseñas de administrador 
  • Control de sesiones
  • Análisis de amenazas permanente

Claves seguras para las identidades digitales: tarjetas inteligentes y elementos seguros

Hombre con un portátil en la mano y mujer de pie en una sala de servidores mirando conjuntos de datos visualizados

Podemos llevarla en el monedero o en el bolsillo de la chaqueta, utilizarla de viaje o usarla para acceder al ordenador de la oficina. Sin embargo, casi nadie sabe que está confiando sus datos personales a uno de los sistemas operativos más seguros del mercado informático: el sistema operativo de tarjetas inteligentes de TeleSec (TeleSec Chipcard Operating System, TCOS), certificado por la Oficina Federal de Ciberseguridad de Alemania (BSI).
TCOS para pasaportes o documentos de identidad está verificado conforme al proceso de «criterios comunes» reconocido internacionalmente. Es, por tanto, uno de los sistemas más seguros para los documentos de viaje a nivel internacional. Más de 100 millones de pasaportes, documentos de identidad personales y corporativos, tacógrafos digitales y tickets electrónicos disponen en Europa del sistema operativo TCOS de alta seguridad.

Cifrado de datos personales con TCOS

El denominado protocolo PACE previene la lectura no autorizada de datos en interfaces sin contacto. En el chip de los documentos de identidad, se almacenan, entre otros, la fotografía del pasaporte y las huellas dactilares. El software organiza el cifrado y la lectura segura de los datos personales, y evita el acceso no autorizado a estos. TCOS también almacena contraseñas de forma segura y calcula algoritmos criptográficos dentro del chip. Una vez que se introducen claves seguras, estas ya no tienen que salir más de la tarjeta inteligente.

TCOS cumple con las normas más estrictas

La combinación del TeleSec Chipcard Operating System y el chip de seguridad está pensada como medio de identificación conforme a las normas internacionales sobre documentos electrónicos. Pero no descansamos: probamos constantemente con distintos fabricantes el uso de nuevas tecnologías para tarjetas inteligentes y nuevos campos de aplicación. Entre sus usos se encuentran, por ejemplo, la seguridad de los móviles, las tarjetas identificativas corporativas, los carnés de conducir electrónicos (permiso de conducción europeo), la seguridad de las soluciones de la nube y la seguridad de los datos en las soluciones de red como los contadores inteligentes.

Tarjetas inteligentes con TCOS

Sistemas de identificación de pasaportes electrónicos y documentos nacionales de identidad. Soluciones de proyectos basadas en tarjetas inteligentes.

  • Sistemas de identificación basados en tarjetas inteligentes para pasaportes electrónicos y documentos de identidad (p. ej. el nuevo carné de identidad alemán)
  • Tokens y servicios en distintos formatos (p. ej. ID1, microSD, integrado...) y como productos estándares (tarjeta IDKey, NetKey, etc.)
  • Servicios y soluciones de proyectos integrales personalizados, por ejemplo, para la salud, los peajes, tacógrafos, radios públicas, el IoT, la industria 4.0 y la automoción

Elementos seguros con TCOS

Almacenamiento seguro y ancla de seguridad para las identidades digitales de personas y dispositivos.

  • Elementos fiables como almacenamiento seguro y ancla de seguridad para las identidades digitales de personas y dispositivos
  • Servicios y soluciones de proyectos integrales personalizados desde la concepción de las especificaciones y la producción hasta el lanzamiento (p. ej. para la energía digital, los sistemas de caja, el IoT, la industria 4.0, los peajes, la automoción o el sistema de radio de las autoridades alemanas)

De-Mail: el cifrado verificado del correo electrónico público

Hasta ahora, la comunicación por correo electrónico habitual se topaba con limitaciones cuando las empresas, los particulares o las autoridades debían intercambiar correos y documentos de forma fiable y verificable. Con De-Mail, esto ha cambiado y ahora la comunicación online es segura, fiable y verificable. Con la ley alemana que regula De-Mail, se crea por primera vez un marco que permite a las empresas sustituir una parte de su correspondencia por correo postal o fax por un medio electrónico con una credibilidad y un carácter vinculante comparables en caso de disputa. Un De-Mail con la opción de envío con confirmación del remitente puede reemplazar la firma hasta ahora necesaria. Ya sean contratos, datos sanitarios, certificados fiscales o nóminas, De-Mail hace posible un envío económico, rápido y respetuoso con el medio ambiente sin tener que emplear varios medios. Todos los usuarios de De-Mail son identificados inequívocamente para garantizar la comunicación verificable entre un grupo cerrado de usuarios. Esto inspira confianza en los datos transmitidos y protege al mismo tiempo contra el software malicioso, los correos basura y la suplantación de identidad.

Identidades seguras al más alto nivel: Operaciones informáticas fiables

Centro de confianza

Un Centro de confianza sirve como fuente de certificación independiente y entidad de confianza para el intercambio de datos electrónicos. T-Systems está acreditado como proveedor de servicios de confianza por la Agencia Federal Alemana de Redes. Para garantizar la máxima seguridad posible, todos los servicios del Centro de confianza se apoyan en las últimas tecnologías del campo de la seguridad, ya sea para el cifrado de los datos y redes o para la autenticación de doble factor.

Como primer Centro de confianza en Alemania, T-Systems ofrece servicios de seguridad, como proveedor independiente, basados en un concepto de seguridad certificado por la ISO. El Centro de confianza acreditado por la Agencia Federal Alemana de Redes sirve como fuente de certificación independiente y entidad fiable para el intercambio de datos electrónicos.

Detrás de todos estos servicios hay un entorno de alta seguridad que abarca centros de datos georedundantes en Alemania. Si se produce un fallo en un área, un segundo centro de datos asume su lugar automáticamente. En este centro de datos están duplicadas toda la infraestructura informática y todas las conexiones de red. De esta forma, no solo garantizamos un funcionamiento fiable con una gran disponibilidad, sino que también nos ajustamos a los requisitos alemanes y europeos más estrictos en materia de protección de datos y seguridad.
La certificación es llevada a cabo en el propio Centro de confianza exclusivamente por personal de seguridad con formación y cualificación demostrada. Así se emiten los certificados al más alto nivel de seguridad. Incluso para la información altamente sensible, T-Systems garantiza un intercambio electrónico de datos seguro.

Ecosistema digital

Para armarse de cara al futuro, las empresas necesitan cuatro elementos fundamentales: Conectividad, Cloud e infraestructura, Seguridad y Digitalización. Con una identidad digital accederá de forma segura a tus sistemas de TI y máquinas.

Ir a nuestra estrategia
Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.