¿Está autorizado el que se conecta a una intranet? ¿Está autorizado el software que da una instrucción a una máquina? En el mundo analógico, en los controles policiales, nos identificamos con el documento de identidad; en el médico, con la tarjeta sanitaria; y para alquilar un coche, con el carné de conducir. ¿Y en el mundo digital? Con una identidad digital se pueden identificar personas y objetos inequívocamente con el ordenador. Esta previene el uso indebido y dificulta el trabajo de los hackers.
Sin embargo, en la red existe una mercancía con la que el vendedor puede obtener precios cada vez más altos: las identidades y los certificados digitales. En la red oscura son muy codiciadas las identidades de las máquinas. En mercados como Dream Market, BlockBooth o Galaxy3, los certificados SSL o TLS pueden llegar a costar varios miles de dólares. En el mercado Genesis de la red oscura, los investigadores de Kaspersky Lab Material encontraron a principios de 2019 más de 60.000 identidades digitales existentes robadas.
Todo aquel que quiera evitar un uso indebido de una identidad digital, deberá generar, almacenar y procesar los datos de identidad de forma segura. Pero ya desde el momento de elegir la contraseña adecuada, los usuarios son descuidados. Cuatro de cada cinco ataques de datos se producen debido a combinaciones de caracteres excesivamente sencillas de hackear. T-Systems ofrece varios procesos y soluciones para que las empresas puedan generar identidades digitales, contraseñas o sitios web seguros.
Protege los activos y procesos de tu empresa. Te ayudamos también a usar de forma segura el creciente número de «cosas» conectadas.
Para cumplir estrictos requisitos normativos, se necesitan una planificación profesional y procesos certificados. T-Systems se encarga de proteger sus datos y su infraestructura.
Actualmente, las instituciones públicas están en el punto de mira de los ciberataques. T-Systems te asiste con especialistas competentes y proporciona seguridad «Made in Germany» con los máximos estándares de seguridad.
Los sistemas informáticos son la espina dorsal del sector financiero y, por tanto, están estrictamente regulados por normas internacionales. Te protegemos y ayudamos a cumplir estas normas de forma segura.
La comunicación es el sistema cardiovascular de la informática moderna. Como proveedor líder de servicios de telecomunicaciones y ciberseguridad, también garantizamos tu intercambio de información.
El suministro eléctrico es una de las infraestructuras esenciales con mayor potencial de amenaza. Telekom Security pone a tu disposición soluciones hechas a medida certificadas por la BSI.
Además de emitir certificados, el Centro de confianza de servicios integrales también desarrolla complejas infraestructuras de clave pública (PKI) para clientes industriales, autoridades, gobiernos y organizaciones. La seguridad y la eficacia de las soluciones y los productos del Centro de confianza son garantizadas periódicamente con certificados. El equipo trabaja de conformidad con el Reglamento europeo relativo a la identificación electrónica y los servicios de confianza (eIDAS) y con los estándares del Instituto Europeo de Normas de Telecomunicaciones (ETSI). Además, cuenta con la autorización de gematik para las tarjetas sanitarias electrónicas.
Tanto el Internet of Things (IoT) como la comunicación entre máquinas con conexión al cloud y las aplicaciones de la industria 4.0 solo son posibles cuando se visualizan claramente de manera virtual millones de cosas y máquinas comunicadas mediante la emisión automática en masa de identidades digitales.
Emisión y gestión altamente automatizadas de certificados para las «COSAS» de la red.
La solución ideal para todos aquellos que quieran equipar dispositivos IoT/M2M con identidades digitales, creando así el requisito previo para que los interlocutores puedan interactuar entre sí de forma auténtica en infraestructuras digitales modernas.
El gran número de dispositivos IoT/M2M actuales, incluidos los típicos dispositivos de oficina como impresoras, estaciones de trabajo de clientes, servidores y aplicaciones de telefonía, etc., pueden gestionarse de forma muy eficiente sin pérdida de control gracias al backend de autorización automatizado del servicio PKI.
Certificados SSL/TLS de servidores web para una comunicación segura y cifrada en la Web. Además, los servidores web de Internet reciben una identidad para actuar con autenticidad.
Firma —también remota— electrónica reconocida por el eIDAS como sustituta de la firma a mano.
La infraestructura de clave pública (PKI) en el cloud para una integración rápida y flexible en tu empresa.
Emisión y gestión validadas por la BSI (TR-3109) de certificados del sistema ECO de contadores inteligentes.
Los requisitos normativos especiales para la autenticación y el intercambio de firmas digitales y documentos cifrados, por ejemplo, en el sector sanitario o de la energía, pueden reflejarse en las aplicaciones de la PKI individual.
Planificación, creación y ejecución de soluciones de PKI individuales para el cliente en el Centro de confianza o en las instalaciones del cliente.
El uso de una solución de gestión de autenticación de doble factor permite a las empresas proteger el acceso a sus datos de forma óptima en función de sus necesidades de protección.
El servicio inteligente genera contraseñas de un solo uso para iniciar sesión en servicios online y sistemas protegidos, es fácil de integrar y ofrece una mayor seguridad por medio de la autenticación de doble factor, así como optimización de los costes gracias a sus menores esfuerzos de gestión. Permite a los usuarios acceder a numerosos sistemas y servicios con un solo proceso de inicio de sesión.
La solución de autenticación en la nube permite la eficaz autenticación de doble factor con contraseñas de un solo uso.
La gestión de cuentas privilegiadas permite a las empresas garantizar un acceso administrativo seguro a los recursos informáticos críticos (locales o en el cloud). Las soluciones de gestión de cuentas privilegiadas ayudan a las empresas almacenando, gestionando y controlando las cuentas privilegiadas y sus credenciales en una caja fuerte digital segura en cumplimiento de los requisitos normativos (ISO 27001, protección básica de la BSI…).
Con la creación de un depósito central seguro para la información privilegiada, las empresas pueden:
Gestión de autorizaciones y sesiones basadas en el riesgo para cuentas privilegiadas para la protección contra ataques.
Podemos llevarla en el monedero o en el bolsillo de la chaqueta, utilizarla de viaje o usarla para acceder al ordenador de la oficina. Sin embargo, casi nadie sabe que está confiando sus datos personales a uno de los sistemas operativos más seguros del mercado informático: el sistema operativo de tarjetas inteligentes de TeleSec (TeleSec Chipcard Operating System, TCOS), certificado por la Oficina Federal de Ciberseguridad de Alemania (BSI).
TCOS para pasaportes o documentos de identidad está verificado conforme al proceso de «criterios comunes» reconocido internacionalmente. Es, por tanto, uno de los sistemas más seguros para los documentos de viaje a nivel internacional. Más de 100 millones de pasaportes, documentos de identidad personales y corporativos, tacógrafos digitales y tickets electrónicos disponen en Europa del sistema operativo TCOS de alta seguridad.
El denominado protocolo PACE previene la lectura no autorizada de datos en interfaces sin contacto. En el chip de los documentos de identidad, se almacenan, entre otros, la fotografía del pasaporte y las huellas dactilares. El software organiza el cifrado y la lectura segura de los datos personales, y evita el acceso no autorizado a estos. TCOS también almacena contraseñas de forma segura y calcula algoritmos criptográficos dentro del chip. Una vez que se introducen claves seguras, estas ya no tienen que salir más de la tarjeta inteligente.
La combinación del TeleSec Chipcard Operating System y el chip de seguridad está pensada como medio de identificación conforme a las normas internacionales sobre documentos electrónicos. Pero no descansamos: probamos constantemente con distintos fabricantes el uso de nuevas tecnologías para tarjetas inteligentes y nuevos campos de aplicación. Entre sus usos se encuentran, por ejemplo, la seguridad de los móviles, las tarjetas identificativas corporativas, los carnés de conducir electrónicos (permiso de conducción europeo), la seguridad de las soluciones de la nube y la seguridad de los datos en las soluciones de red como los contadores inteligentes.
Sistemas de identificación de pasaportes electrónicos y documentos nacionales de identidad. Soluciones de proyectos basadas en tarjetas inteligentes.
Almacenamiento seguro y ancla de seguridad para las identidades digitales de personas y dispositivos.
Un Centro de confianza sirve como fuente de certificación independiente y entidad de confianza para el intercambio de datos electrónicos. T-Systems está acreditado como proveedor de servicios de confianza por la Agencia Federal Alemana de Redes. Para garantizar la máxima seguridad posible, todos los servicios del Centro de confianza se apoyan en las últimas tecnologías del campo de la seguridad, ya sea para el cifrado de los datos y redes o para la autenticación de doble factor.
Como primer Centro de confianza en Alemania, T-Systems ofrece servicios de seguridad, como proveedor de servicios de confianza independiente, basados en un concepto de seguridad certificado por la ISO. El Centro de confianza acreditado por la Agencia Federal Alemana de Redes sirve como fuente de certificación independiente y entidad de confianza para el intercambio de datos electrónicos.
Detrás de todos estos servicios hay un entorno de alta seguridad que abarca centros de datos georredundantes en Alemania. Si se produce un fallo en un área, un segundo centro de datos asume su lugar automáticamente. En este centro de datos están duplicadas toda la infraestructura informática y todas las conexiones de red. De esta forma, no solo garantizamos un funcionamiento fiable con una gran disponibilidad, sino que también nos ajustamos a los requisitos alemanes y europeos más estrictos en materia de protección de datos y seguridad.
La certificación es llevada a cabo en el propio Centro de confianza exclusivamente por personal de seguridad con formación y cualificación demostrada. Así se emiten los certificados al más alto nivel de seguridad. Incluso para la información altamente sensible, T-Systems garantiza un intercambio electrónico de datos seguro.