Cada vez más, los ciberdelincuentes encuentran en el robo de identidades un nuevo modelo de negocio. El fin es asumir una identidad (institución/usuario final/máquina) y actuar como tal para causar daños a los afectados. Un objetivo comparable podrían tener también, evidentemente, los delincuentes internos de su organización. El 80 % de los incidentes de seguridad son causados por un manejo inadecuado de las cuentas privilegiadas. La necesidad de protección de la disponibilidad, la fiabilidad, la integridad y la autenticidad crece incesantemente.
¿Está autorizado el que se conecta a una intranet? ¿Está autorizado el software que da una instrucción a una máquina? En el mundo analógico, en los controles policiales, nos identificamos con el documento de identidad; en el médico, con la tarjeta sanitaria; y para alquilar un coche, con el carné de conducir. ¿Y en el mundo digital? Con una identidad digital se pueden identificar personas y objetos inequívocamente con el ordenador. Esta previene el uso indebido y dificulta el trabajo de los hackers.
Sin embargo, en la red existe una mercancía con la que el vendedor puede obtener precios cada vez más altos: las identidades y los certificados digitales. En la red oscura son muy codiciadas las identidades de las máquinas. En mercados como Dream Market, BlockBooth o Galaxy3, los certificados SSL o TLS pueden llegar a costar varios miles de dólares. En el mercado Genesis de la red oscura, los investigadores de Kaspersky Lab Material encontraron a principios de 2019 más de 60.000 identidades digitales existentes robadas.
Todo aquel que quiera evitar un uso indebido de una identidad digital, deberá generar, almacenar y procesar los datos de identidad de forma segura. Pero ya desde el momento de elegir la contraseña adecuada, los usuarios son descuidados. Cuatro de cada cinco ataques de datos se producen debido a combinaciones de caracteres excesivamente sencillas de hackear. T-Systems ofrece varios procesos y soluciones para que las empresas puedan generar identidades digitales, contraseñas o sitios web seguros.
Industria
Protege los activos y procesos de tu empresa. Te ayudamos también a usar de forma segura el creciente número de «cosas» conectadas.
Salud
Para cumplir estrictos requisitos normativos, se necesita una planificación profesional y procesos certificados. T-Systems se encarga de proteger tus datos y tu infraestructura.
Sector público y formación
Actualmente, las instituciones públicas están en el punto de mira de los ciberataques. T-Systems asiste a las instituciones con especialistas competentes y proporciona seguridad «Made in Germany» con los máximos estándares de seguridad.
Finanzas
Los sistemas informáticos son la espina dorsal del sector financiero y, por tanto, están estrictamente regulados por normas internacionales. Te protegemos y ayudamos a cumplir estas normas de forma segura.
Telecomunicaciones
La comunicación es el sistema cardiovascular de la informática moderna. Como proveedor líder de servicios de telecomunicaciones y ciberseguridad, también garantizamos el intercambio de información.
Energía
El suministro eléctrico es una de las infraestructuras esenciales con mayor potencial de amenaza. Telekom Security pone a tu disposición soluciones hechas a medida certificadas por la BSI.
Además de emitir certificados, el Centro de confianza de servicios integrales también desarrolla complejas infraestructuras de clave pública (PKI) para clientes industriales, autoridades, gobiernos y organizaciones. La seguridad y la eficacia de las soluciones y los productos del Centro de confianza son garantizadas periódicamente con certificados. El equipo trabaja de conformidad con el Reglamento europeo relativo a la identificación electrónica y los servicios de confianza (eIDAS) y con los estándares del Instituto Europeo de Normas de Telecomunicaciones (ETSI). Además, cuenta con la autorización de gematik para las tarjetas sanitarias electrónicas.
Tanto el internet de las cosas (IoT) como la comunicación entre máquinas con conexión a la nube y las aplicaciones de la industria 4.0, solo son posibles cuando se visualizan claramente de manera virtual millones de cosas y máquinas comunicadas, mediante la emisión automática en masa de identidades digitales.
Emisión y gestión altamente automatizadas de certificados para las «COSAS» de la red.
Ya sea para la identidad corporativa, los sistemas de compra, la banca online o las autoridades: Los certificados TLS/SSL permiten identificar de forma inequívoca los servidores web y sirven para garantizar una transmisión de datos cifrada segura y la comunicación con la estación remota correcta.
Certificados SSL/TLS de servidores web para una comunicación segura en la Web. Clasificado como seguro en todos los navegadores.
Todo será digital, incluso los documentos y formularios, ya sea en forma de transacciones electrónicas, expedientes electrónicos, informes de mantenimiento digitales o documentos de acompañamiento de mercancía. Para asegurar estos documentos de manera vinculante jurídicamente y protegerlos de manipulaciones, las signaturas reconocidas son indispensables.
Firma —también remota— electrónica reconocida por el eIDAS como sustituta de la firma a mano.
La gestión interna de identidades de una empresa se puede proyectar sobre una infraestructura corporativa de clave pública multicliente. En ella, se reflejan y gestionan los certificados digitales para todas las aplicaciones y procesos, independientemente de si se trata de una firma electrónica y el cifrado de correos electrónicos la protección de redes corporativas y de rutas.
La infraestructura de clave pública (PKI) para una integración rápida y flexible en tu empresa.
La CA Energy emite certificados para la comunicación segura entre servicios municipales o proveedores de productos o servicios y garantiza la fiabilidad, integridad y autenticidad dentro del entorno de contadores inteligentes.
Emisión y gestión validadas por la BSI (TR-3109) de certificados del sistema ECO de contadores inteligentes.
Los requisitos normativos especiales para la autenticación y el intercambio de firmas digitales y documentos cifrados, por ejemplo, en el sector sanitario o de la energía, pueden reflejarse en las aplicaciones de la PKI individual.
Planificación, creación y ejecución de soluciones de PKI individuales para el cliente en el Centro de confianza o en las instalaciones del cliente.
El uso de una solución de gestión de accesos permite a las empresas proteger el acceso a sus datos de forma óptima en función de sus necesidades de protección. La gestión de accesos mediante reglas concede acceso únicamente a socios de comunicación autenticados y autorizados con un enfoque que va desde el modelo de confianza cero hasta uno federado.
Una de las principales ventajas de una gestión de accesos eficaz desde la perspectiva del usuario es el inicio de sesión único. Este permite a los usuarios acceder a numerosos sistemas y servicios con un solo proceso de inicio de sesión.
Para reforzar la autenticación de las identidades, las empresas pueden configurar para sus usuarios, con ayuda de plataformas de gestión de credenciales, distintos métodos flexibles como segundo factor (p. ej. el token de FIDO o los generadores de contraseñas de un solo uso).
La solución de autenticación en la nube permite la eficaz autenticación de doble factor con contraseñas de un solo uso.
La gestión de cuentas privilegiadas permite a las empresas garantizar un acceso administrativo seguro a los recursos informáticos críticos (locales o en la nube). Las soluciones de gestión de cuentas privilegiadas ayudan a las empresas almacenando, gestionando y controlando las cuentas privilegiadas y sus credenciales en una caja fuerte digital segura en cumplimiento de los requisitos normativos (ISO 27001, protección básica de la BSI…).
Con la creación de un depósito central seguro para la información privilegiada, las empresas pueden:
Gestión de autorizaciones y sesiones basadas en el riesgo para cuentas privilegiadas para la protección contra ataques.
Podemos llevarla en el monedero o en el bolsillo de la chaqueta, utilizarla de viaje o usarla para acceder al ordenador de la oficina. Sin embargo, casi nadie sabe que está confiando sus datos personales a uno de los sistemas operativos más seguros del mercado informático: el sistema operativo de tarjetas inteligentes de TeleSec (TeleSec Chipcard Operating System, TCOS), certificado por la Oficina Federal de Ciberseguridad de Alemania (BSI).
TCOS para pasaportes o documentos de identidad está verificado conforme al proceso de «criterios comunes» reconocido internacionalmente. Es, por tanto, uno de los sistemas más seguros para los documentos de viaje a nivel internacional. Más de 100 millones de pasaportes, documentos de identidad personales y corporativos, tacógrafos digitales y tickets electrónicos disponen en Europa del sistema operativo TCOS de alta seguridad.
El denominado protocolo PACE previene la lectura no autorizada de datos en interfaces sin contacto. En el chip de los documentos de identidad, se almacenan, entre otros, la fotografía del pasaporte y las huellas dactilares. El software organiza el cifrado y la lectura segura de los datos personales, y evita el acceso no autorizado a estos. TCOS también almacena contraseñas de forma segura y calcula algoritmos criptográficos dentro del chip. Una vez que se introducen claves seguras, estas ya no tienen que salir más de la tarjeta inteligente.
La combinación del TeleSec Chipcard Operating System y el chip de seguridad está pensada como medio de identificación conforme a las normas internacionales sobre documentos electrónicos. Pero no descansamos: probamos constantemente con distintos fabricantes el uso de nuevas tecnologías para tarjetas inteligentes y nuevos campos de aplicación. Entre sus usos se encuentran, por ejemplo, la seguridad de los móviles, las tarjetas identificativas corporativas, los carnés de conducir electrónicos (permiso de conducción europeo), la seguridad de las soluciones de la nube y la seguridad de los datos en las soluciones de red como los contadores inteligentes.
Sistemas de identificación de pasaportes electrónicos y documentos nacionales de identidad. Soluciones de proyectos basadas en tarjetas inteligentes.
Almacenamiento seguro y ancla de seguridad para las identidades digitales de personas y dispositivos.
Hasta ahora, la comunicación por correo electrónico habitual se topaba con limitaciones cuando las empresas, los particulares o las autoridades debían intercambiar correos y documentos de forma fiable y verificable. Con De-Mail, esto ha cambiado y ahora la comunicación online es segura, fiable y verificable. Con la ley alemana que regula De-Mail, se crea por primera vez un marco que permite a las empresas sustituir una parte de su correspondencia por correo postal o fax por un medio electrónico con una credibilidad y un carácter vinculante comparables en caso de disputa. Un De-Mail con la opción de envío con confirmación del remitente puede reemplazar la firma hasta ahora necesaria. Ya sean contratos, datos sanitarios, certificados fiscales o nóminas, De-Mail hace posible un envío económico, rápido y respetuoso con el medio ambiente sin tener que emplear varios medios. Todos los usuarios de De-Mail son identificados inequívocamente para garantizar la comunicación verificable entre un grupo cerrado de usuarios. Esto inspira confianza en los datos transmitidos y protege al mismo tiempo contra el software malicioso, los correos basura y la suplantación de identidad.
Un Centro de confianza sirve como fuente de certificación independiente y entidad de confianza para el intercambio de datos electrónicos. T-Systems está acreditado como proveedor de servicios de confianza por la Agencia Federal Alemana de Redes. Para garantizar la máxima seguridad posible, todos los servicios del Centro de confianza se apoyan en las últimas tecnologías del campo de la seguridad, ya sea para el cifrado de los datos y redes o para la autenticación de doble factor.
Como primer Centro de confianza en Alemania, T-Systems ofrece servicios de seguridad, como proveedor independiente, basados en un concepto de seguridad certificado por la ISO. El Centro de confianza acreditado por la Agencia Federal Alemana de Redes sirve como fuente de certificación independiente y entidad fiable para el intercambio de datos electrónicos.
Detrás de todos estos servicios hay un entorno de alta seguridad que abarca centros de datos georedundantes en Alemania. Si se produce un fallo en un área, un segundo centro de datos asume su lugar automáticamente. En este centro de datos están duplicadas toda la infraestructura informática y todas las conexiones de red. De esta forma, no solo garantizamos un funcionamiento fiable con una gran disponibilidad, sino que también nos ajustamos a los requisitos alemanes y europeos más estrictos en materia de protección de datos y seguridad.
La certificación es llevada a cabo en el propio Centro de confianza exclusivamente por personal de seguridad con formación y cualificación demostrada. Así se emiten los certificados al más alto nivel de seguridad. Incluso para la información altamente sensible, T-Systems garantiza un intercambio electrónico de datos seguro.
Contribuimos a tu transformación digital con asesoramiento específico para tu sector, servicios de primera en el cloud, soluciones digitales y potentes sistemas de seguridad, desde el desarrollo del concepto hasta su implementación. Nosotros combinamos los más exhaustivos conocimientos especializados con una solución perfectamente integrada, y todo de un solo proveedor. Let’s power higher performance – together!