¿Cuál es el cos­to de los pues­tos de tra­ba­jo sin ocu­par en IT?

Bio­me­tría, do­ble au­ten­ti­ca­ción, có­di­gos QR y ci­fra­dos, son al­gu­nas de las so­lu­cio­nes que pue­de eje­cu­tar den­tro de su em­pre­sa si quie­re man­te­ner sal­vo su in­for­ma­ción.

IT Now El Salvador - - Sumario - Juan Jo­sé Ló­pez To­rres

Los pues­tos de tra­ba­jo en el área de la tec­no­lo­gía que aún no han si­do ocu­pa­dos cues­tan bi­llo­nes a los EEUU.

Una es­tra­te­gia de ad­mi­nis­tra­ción de iden­ti­dad mó­vil (AIM) tie­ne co­mo ob­je­ti­vo la cap­tu­ra, re­gis­tro y ges­tión de las cre­den­cia­les de los usua­rios y los per­mi­sos de ac­ce­so a los re­cur­sos del ne­go­cio de for­ma au­to­ma­ti­za­da y se­gu­ra. Es­to ayu­da a que los per­mi­sos de ac­ce­so sean en­tre­ga­dos de acuer­do con una po­lí­ti­ca pa­ra que usua­rios y ser­vi­cios sean au­ten­ti­ca­dos, au­to­ri­za­dos y au­di­ta­dos.

Cuan­do una AIM no exis­te, los ries­gos son sig­ni­fi­ca­ti­vos, no só­lo pa­ra el cum­pli­mien­to sino pa­ra la se­gu­ri­dad en ge­ne­ral de una em­pre­sa; ade­más, es­tos pro­ble­mas au­men­tan el ries­go de otros da­ños ex­ter­nos e in­ter­nos.

“El en­torno em­pre­sa­rial es­tá en cons­tan­te evo­lu­ción y las di­fi­cul­ta­des que es­to con­lle­va han au­men­ta­do con las re­cien­tes ten­den­cias dis­rup­ti­vas co­mo BYOD, la compu­tación en nube, las apli­ca­cio­nes mó­vi­les y la fuer­za de tra­ba­jo ca­da vez más mó­vil”, di­jo Car­los Pi­re­la, ge­ren­te de cuen­tas de IT pa­ra Hua­wei Cen­troa­mé­ri­ca.

Los usua­rios y con­tra­se­ñas han evo­lu­cio­na­do en los úl­ti­mos años a pe­sar de las ba­rre­ras de se­gu­ri­dad que ame­na­zan la in­for­ma­ción sen­si­ble. Los me­ca­nis­mos de ve­ri­fi­ca­ción de iden­ti­dad se per­fi­lan co­mo ro­bus­te­ce­do­res a es­ta ca­ren­cia en las apli­ca­cio­nes.

Si bien la bio­me­tría con re­co­no­ci­mien­to fa­cial, dac­ti­lar o de iris son na­tu­ra­les en el eco­sis­te­ma ac­tual, de acuer­do con De­loit­te, no de­ben ser con­si­de­ra­das co­mo las úni­cas for­mas de ase­gu­ra­mien­to de la in­for­ma­ción sino co­mo una ca­pa más de se­gu­ri­dad.

“Es­tas so­lu­cio­nes, com­bi­na­das con po­lí­ti­cas ro­bus­tas de con­tra­se­ñas y fac­to­res de do­ble au­ten­ti­ca­ción, pue­den ha­cer bas­tan­te com­pli­ca­do que una per­so­na ma­lin­ten­cio­na­da ten­ga ac­ce­sos no au­to­ri­za­dos”, di­jo Camilo Ro­drí­guez, so­cio ge­ren­te de De­vel Se­cu­rity by De­loit­te.

De acuer­do con, Erick So­sa, ge­ren­te de Of­fi­ce pa­ra

Mi­cro­soft LA­TAM New Mar­kets, da­do el in­cre­men­to de dis­po­si­ti­vos y ser­vi­cios que ne­ce­si­tan re­qui­si­tos aso­cia­dos a pri­vi­le­gios de ac­ce­so di­ver­sos, la AIM de­be in­te­grar la nue­va in­fra­es­truc­tu­ra a la ya exis­ten­te pa­ra to­dos los dis­po­si­ti­vos, iden­ti­fi­car bre­chas de se­gu­ri­dad pa­ra que la ad­mi­nis­tra­ción sea cen­tra­li­za­da y ha­ya un in­ven­ta­rio de dis­po­si­ti­vos ad­mi­nis­tra­dos de for­ma co­rrec­ta jun­to con po­lí­ti­cas en los ni­ve­les de ser­vi­cio que se da­rá.

“La cla­ve de un buen sis-

te­ma de ad­mi­nis­tra­ción de ac­ce­sos e iden­ti­da­des es te­ner una pla­ta­for­ma que per­mi­ta ex­ten­der los ser­vi­cios de se­gu­ri­dad y ac­ce­so en in­fra­es­truc­tu­ra. Con es­to, se ha­bi­li­ta­rá la ad­mi­nis­tra­ción de di­fe­ren­tes dis­po­si­ti­vos, pe­ro de ma­ne­ra in­te­gra­da a to­do el eco­sis­te­ma de apli­ca­cio­nes”, di­jo So­sa.

Pa­ra di­cho eco­sis­te­ma, el pri­mer pa­so es el apro­vi­sio­na­mien­to, es de­cir: en­la­zar un dis­po­si­ti­vo es­pe­cí­fi­co con su usua­rio y crear lla­ves que le per­mi­tan a las pla­ta­for­mas ase­gu­rar/ve­ri­fi­car que las transac­cio­nes del usua­rio sean en el dis­po­si­ti­vo co­rrec­to.

“El apro­vi­sio­na­mien­to ocu­rre en di­fe­ren­tes mo­dos: vía có­di­gos QR, men­sa­jes SMS, email o de for­ma trans­pa­ren­te pa­ra el usua­rio”, in­di­có Da­mien Hu­go, di­rec­tor de Mar­ke­ting de Pro­duc­tos en Easy So­lu­tions.

Sal­va­dor Mar­tí, pre­si­den­te de Fa­cePhi, enume­ró los pa­sos pa­ra crear un pro­ce­so de al­ta de bio­me­tría fa­cial con la tec­no­lo­gía que di­cha em­pre­sa pro­vee pa­ra ban­ca.

Pa­ra em­pe­zar, se de­be crear un re­gis­tro que eje­cu­ta­rá el usua­rio al en­trar des­de la apli­ca­ción mó­vil de la ma­ne­ra tra­di­cio­nal: usua­rio y pin; una vez que el ban­co va­li­da las cre­den­cia­les, va a la si­guien­te fa­se.

“Se le ofre­ce de for­ma vo­lun­ta­ria re­gis­trar­se bio­mé­tri­ca­men­te pa­ra sus­ti­tuir to­das las cre­den­cia­les de lo­gin. El usua­rio se sa­ca una sel­fie y se re­gis­tra. In­tro­du­ce la cla­ve transac­cio­nal pa­ra re­gis­trar el dis­po­si­ti­vo, de tal ma­ne­ra que só­lo des­de es­te dis­po­si­ti­vo pue­de ac­ce­der con iden­ti­fi­ca­ción fa­cial”, in­di­có Mar­tí.

Car­los Mo­reno, di­rec­tor de ope­ra­cio­nes de La­ti­nia, ex­pli­có el pro­ce­so que ellos rea­li­zan pa­ra de in­da­gar la se­gu­ri­dad desea­da has­ta la li­be­ra­ción al pú­bli­co.

La pri­me­ra fa­se ana­li­za la se­gu­ri­dad es­pe­ra­da y los pun­tos a fa­vor o en con­tra de ca­da op­ción, que va des­de la más sim­ple (iden­ti­dad anó­ni­ma o un iden­ti­fi­ca­dor uni­ver­sal de ca­da dis­po­si­ti­vo), pa­sa por la más co­mún (iden­ti­fi­ca­ción del clien­te con la en­ti­dad) has­ta la más com­ple­ja (iden­ti­fi­ca­ción me­dian­te un to­ken de se­gu­ri­dad). Otros mé­to­dos in­clu­yen una vin­cu­la­ción con una red so­cial o una cuen­ta de email.

Lue­go se rea­li­za la pla­ni­fi­ca­ción en la que se re­vi­sa con los equi­pos téc­ni­cos im­pli­ca­dos qué re­cur­sos se ne­ce­si­tan y cuándo pro­por­cio­na­rán los en­tre­ga­bles re­que­ri­dos, ba­sa­dos en la op­ción de au­ten­ti­ca­ción es­co­gi­da en la fa­se de aná­li­sis.

“En fun­ción de la com­ple­ji­dad de la op­ción desea­da, la pla­ni­fi­ca­ción re­que­ri­rá un tiem­po de des­plie­gue de tres a 12 me­ses”, se­ña­ló Mo­reno.

El si­guien­te pa­so es la eje­cu­ción, en la que se in­te­gran los en­tre­ga­bles des­cri­tos du­ran­te la pla­ni­fi­ca­ción, se pro­mue­ven en los en­tor­nos pre­vios has­ta la pro­duc­ción y se ve­ri­fi­ca que sa­tis­fa­gan la fun­cio­na­li­dad re­que­ri­da con di­fe­ren­tes fa­ses de prue­ba ne­ce­sa­rias.

Fi­nal­men­te, ocu­rre la se­cu­ri­za­ción, en la que se alis­ta la so­lu­ción pa­ra que es­té dis­po­ni­ble al pú­bli­co en In­ter­net, tal co­mo se re­quie­re pa­ra que un dis­po­si­ti­vo mó­vil se iden­ti­fi­que

“El en­torno em­pre­sa­rial es­tá en cons­tan­te evo­lu­ción y las di­fi­cul­ta­des que es­to con­lle­va han au­men­ta­do con las re­cien­tes ten­den­cias dis­rup­ti­vas co­mo BYOD, la compu­tación en nube, las apli­ca­cio­nes mó­vi­les y la fuer­za de tra­ba­jo ca­da vez más mó­vil”. Car­los Pi­re­la, Hua­wei.

con la en­ti­dad. Las prue­bas de car­ga y las de stress y los es­ce­na­rios de si­mu­la­ción de ci­be­ra­ta­ques ha­rán que la so­lu­ción sea más ro­bus­ta.

“La ad­mi­nis­tra­ción de ac­ce­sos e iden­ti­da­des mó­vi­les su­po­ne un re­to pa­ra las en­ti­da­des que quie­ren sa­car el má­xi­mo par­ti­do de la tec­no­lo­gía mó­vil pa­ra acer­car­se a sus clien­tes y pro­yec­tar una ima­gen de vi­gen­cia tec­no­ló­gi­ca, con­tro­lan­do el im­pac­to en los re­cur­sos exis­ten­tes, y ase­gu­ran­do que la op­ción de se­gu­ri­dad es­co­gi­da res­pon­de a las ne­ce­si­da­des de su ne­go­cio, y a las ex­pec­ta­ti­vas de sus clien­tes”, am­plió Mo­reno.

El sis­te­ma AIM se en­mar­ca en pro­ce­sos ope­ra­ti­vos y de ne­go­cio pa­ra fa­ci­li­tar la ges­tión de iden­ti­da­des pa­ra em­plea­dos y usua­rios de una red. Así se con­tro­la el ac­ce­so y ma­ni­pu­la­ción de re­cur­sos e in­for­ma­ción den­tro de un sis­te­ma, se asig­nan per­mi­sos y res­tric­cio­nes se­gún los per­fi­les.

“Cuan­do se ha­bla de im­ple­men­tar es­te ti­po de me­ca­nis­mos en un en­torno em­pre­sa­rial, se bus­ca prin­ci­pal­men­te que la ges­tión de iden­ti­da­des pue­da ser­vir pa­ra au­men­tar la se­gu­ri­dad y la pro­duc­ti­vi­dad, mien­tras que se dis­mi­nu­yen cos­tos aso­cia­dos”, co­men­tó Camilo Gu­tié­rrez Amaya, je­fe del La­bo­ra­to­rio de In­ves­ti­ga­ción de ESET La­ti­noa­mé­ri­ca.

Así, el sis­te­ma de ad­mi­nis­tra­ción abar­ca des­de la de­fi­ni­ción de lo que pue­den ha­cer los usua­rios en la red o lo sis­te­mas y se de­fi­ne el ti­po de dis­po­si­ti­vos que pue­den usar y los ac­ce­sos au­to­ri­za­dos pa­ra ha­cer­lo.

Se de­be te­ner en con­si­de­ra­ción que al­gu­nos sec­to­res tie­nen su pro­pia re­gu­la­ción al res­pec­to (sa­lud o ban­ca, por ejem­plo) y exi­gen de­ter­mi­na­dos mé­to­dos de pro­tec­ción, lo que in­di­ca que no so­lo se tra­ta de lo que las em­pre­sas tie­nen sino de lo que de­ben te­ner. En tér­mi­nos ge­ne­ra­les,

HID Glo­bal re­co­men­dó te­ner la in­for­ma­ción en­crip­ta­da du­ran­te su al­ma­ce­na­mien­to co­mo en el en­vío de los men­sa­jes, así co­mo el uso del do­ble fac­tor de au­ten­ti­ca­ción en to­das las com­bi­na­cio­nes que se pue­den te­ner en la actualidad. ¿Có­mo pro­te­ger­se en mun­do pú­bli­co? Pa­ra Pe­dro La­ra, Field Mar­ke­ting Di­rec­tor La­tam en Ge­mal­to, to­da in­for­ma­ción en re­po­so o en mo­vi­mien­to es­tá su­je­ta a ser pro­te­gi­da con di­fe­ren­tes mé­to­dos du- ran­te los flu­jos de ne­go­cio de la apli­ca­ción.

“Los más tra­di­cio­na­les son na­ti­vos o de­ri­va­dos de al­gún ti­po de ci­fra­do, des­de 3DES, AES, PBKDF2, RSA has­ta ECC. Al­gu­nos uti­li­zan pro­ce­sos más so­fis­ti­ca­dos me­dian­te al­go­rit­mos ma­te­má­ti­cos o usan pro­ce­sos me­dian­te el uso de in­fra­es­truc­tu­ra de lla­ve pú­bli­ca (PKI)”, se­ña­ló La­ra.

La apli­ca­ción de es­tos mé­to­dos va­ría se­gún el ti­po de pro­tec­ción pa­ra los da­tos al au­ten­ti­car­se en la apli­ca­ción mó­vil y ges­tio­nan la au­to­ri­za­ción en di­fe­ren­tes fun­cio­nes, ope­ra­cio­nes o da­tos.

“Las me­jo­res prác­ti­cas obe­de­cen a es­tán­da­res del mer­ca­do co­mo OATH, CAP/DPA, Ope­nAuth pa­ra el te­ma de au­to­ri­za­ción o los de­fi­ni­dos por ISO 19794 pa­ra los te­mas de bio­me­tría”, agre­gó La­ra.

Ja­vier Pe­na­gos, di­rec­tor de ban­ca mó­vil en el Ban­co In­dus­trial, se re­fi­rió a su apli­ca­ción que usa bio­me­tría fa­cial pa­ra la au­ten­ti­ca­ción por me­dio de la so­lu­ción Fa­cePhi.

“La app es­tá pro­te­gi­da con cer­ti­fi­ca­dos di­gi­ta­les pa­ra la in­for­ma­ción que via­ja en­tre el clien­te y no­so­tros. Son pa­tro­nes de unos y ce­ro. Si al­guien ac­ce­de a es­ta in­for­ma­ción no le ser­vi­rá por­que es­tá en­crip­ta­da y ten­dría que te­ner las lla­ves de en­crip­ta­ción pa­ra usar ese pa­trón”, di­jo Pe­na­gos.

Sal­va­dor Mar­tí, pre­si­den­te de Fa­cePhi, agre­gó que la he­rra­mien­ta no en­vía imá­ge­nes, sino re­pre­sen­ta­cio­nes ma­te­má­ti­cas del ros­tro a las que han de­no­mi­na­do pa­trón.

“El pa­trón que se ge­ne­ra es un as di­ná­mi­co, to­ke­ni­za­do con una mar­ca de tiem­po y ci­fra­do con AES 256. No se pue­de re­cons­truir la ima­gen con el pa­trón. El re­po­si­to­rio de pa­tro­nes de ca­da usua­rio tam­bién es­tá ci­fra­do y en­crip­ta­do”, in­di­có Mar­tí.

Ya que la in­for­ma­ción en­tre la or­ga­ni­za­ción y el dis­po­si­ti­vo via­ja­rá por re­des pú­bli­cas, se de­be es­co­ger un mé­to­do de pro­tec­ción ade­cua­do a la ca­pa­ci­dad de pro­ce­sa­mien­to del dis­po­si­ti­vo, sin que im­pac­te, por ejem­plo, en la au­to­no­mía de la ba­te­ría. Lue­go se de­be con­si­de­rar es­tra­te­gias que per­mi­tan al­can­zar un ni­vel de se­gu­ri­dad a par­tir de téc­ni­cas di­ver­sas.

“Por ejem­plo, si el dis­po­si­ti­vo ha de ac­ce­der a una ban­de­ja de en­tra­da de men­sa­jes, con in­for­ma­ción con­fi­den­cial, una téc­ni­ca efi­caz de evitar fu­ga de in­for­ma­ción es per­mi­tir só­lo una lec­tu­ra de la in­for­ma­ción: tras ha­ber­se leí­do por pri­me­ra vez, ya no pue­de vol­ver a ser re­cu­pe­ra­da. Es­ta pro­tec­ción, sin ne­ce­si­dad de ha­cer uso de re­cur­sos, evi­ta que una ter­ce­ra per­so­na re­cu­pe­re una in­for­ma­ción a pos­te­rio­ri de for­ma no au­to­ri­za­da”, ex­pli­có Car­los Mo­reno, di­rec­tor de ope­ra­cio­nes de La­ti­nia.

Pa­ra ase­gu­rar la in­for­ma­ción en­tre la en­ti­dad y el dis­po­si­ti­vo, el ci­fra­do ex­tre­mo a ex­tre­mo es un mé­to­do ca­li­fi­ca­do co­mo de buenos re­sul­ta­dos por el cos­te/be­ne­fi­cio y pue­de ser com­ple­men­ta­do con la au­ten­ti­ca­ción de do­ble fac­tor, com­bi­nan­do pa­tro­nes de uso o lí­nea ba­se pa­ra iden­ti­fi­car usos no ha­bi­tua­les de

ac­ce­so a la in­for­ma­ción que con­duz­can a la in­tro­duc­ción de una con­tra­se­ña adi­cio­nal pa­ra ase­gu­rar la co­ne­xión.

“Hay al­gu­nos me­ca­nis­mos que las em­pre­sas po­drían adop­tar pa­ra agre­gar ni­ve­les de pro­tec­ción a la in­for­ma­ción cor­po­ra­ti­va. En­tre es­tos me­ca­nis­mos po­de­mos en­con­trar el ci­fra­do, el do­ble fac­tor de au­ten­ti­ca­ción y el res­pal­do de los da­tos pa­ra res­pon­der a un in­ci­den­te que pu­die­ra afec­tar in­for­ma­ción sen­si­ble”, en­fa­ti­zó Camilo Gu­tié­rrez Amaya de ESET La­ti­noa­mé­ri­ca.

Al ha­blar del ci­fra­do, se ha­ce re­fe­ren­cia a la pro­pie­dad de mo­di­fi­car la in­for­ma­ción pa­ra que so­la­men­te sea ac­ce­si­ble a un gru­po res­trin­gi­do de usua­rios; en ca­so de que sea in­ter­cep­ta­da, no pue­da ac­ce­der al sig­ni­fi­ca­do.

Camilo Ro­drí­guez, so­cio ge­ren­te de De­vel Se­cu­rity, hi­zo ver que las vul­ne­ra­bi­li­da­des en desa­rro­llos mó­vi­les pue­den ser ca­ta­lo­ga­dos por va­rios as­pec­tos: una apli­ca­ción lo­cal ins­ta­la­da los dis­po­si­ti­vos, en los Web Ser­vi­ces que so­por­tan la apli­ca­ción, has­ta los me­ca­nis­mos de au­ten­ti­ca­ción y ci­fra­do de las co­mu­ni­ca­cio­nes.

“Des­de el pun­to de vis­ta de desa­rro­llo, es ne­ce­sa­rio ali­near­se con las me­jo­res prác­ti­cas. OWASP (pro­yec­to de có­di­go abier­to pa­ra de­ter­mi­nar y com­ba­tir las ra­zo­nes que ha­cen in­se­gu­ro a un soft­wa­re) -a tra­vés de sus múl­ti­ples pro­yec­tos- pro­por­cio­na guías y chec­klist de ve­ri­fi­ca­ción pa­ra las tec­no­lo­gías web; po­de­mos en­con­trar el OWASP Top 10, el OWASP Mo­bi­le Top 10, así co­mo guías de desa­rro­llo se­gu­ro”, in­di­có Ro­drí­guez.

Pa­ra crear una po­lí­ti­ca de au­ten­ti­ca­ción efec­ti­va se de­be con­si­de­rar la po­bla­ción a la que se lle­ga­rá y los dis­po­si­ti­vos que uti­li­zan ya que no to­dos los dis­po­si­ti­vos son igua­les y se ne­ce­si­ta equi­li­brar lo que se quie­re y lo que se ofre­ce­rá, de acuer­do con Ser­gio Maz­zo­ni, di­rec­tor de ven­tas de Iden­tity As­su­ran­ce de HID Glo­bal pa­ra Amé­ri­ca La­ti­na.

“Otro ele­men­to es la ex­pe­rien­cia del usua­rio. Hoy los clien­tes bus­can so­lu­cio­nes que sean fá­ci­les de uti­li­zar, sin fric­ción y que des­en­ca­de­nen en una ex­pe­rien­cia pa­ra el usua­rio”, in­di­có Maz­zo­ni.

So­lu­cio­nes re­co­men­da­das

Se­gún De­loit­te, las so­lu­cio­nes de do­ble au­ten­ti­ca­ción, co­mo los to­ke­nes fí­si­cos y vir­tua­les, y otros me­ca­nis­mos de­ben es­tar al crear la es­tra­te­gia de AIM.

“Es im­por­tan­te to­mar en con­si­de­ra­ción el ci­fra­do en las co­mu­ni­ca­cio­nes y no pa­sar des­aper­ci­bi­do las me­jo­res prác­ti­cas de desa­rro­llo se­gu­ro a ni­vel del bac­kend (Web Ser­vi­ces)”, di­jo Camilo Ro­drí­guez, so­cio ge­ren­te de De­vel Se­cu­rity.

Por ejem­plo, LA­TI­NIA LIMSP(C) 360 ofre­ce in­te­gra­ción efi­caz en la or­ga­ni­za­ción (ba­sa­do en stan­dard JEE), im­ple­men­ta los prin­ci­pa­les mé­to­dos de ad­mi­nis­tra­ción de ac­ce­sos (vin­cu­la­ción por UUID, por iden­ti­fi­ca­ción de clien­te, o por to­ken) y no­ti­fi­ca de ma­ne­ra mul­ti­ca­nal a dis­po­si­ti­vos (SMS, email, PNS, re­des so­cia­les o chat­bot).

ESET Se­cu­re Aut­hen­ti­ca­tion pre­vie­ne bre­chas de se­gu­ri­dad con la va­li­da­ción de iden­ti­da­des, no re­quie­re hard­wa­re adi­cio­nal y ayu­da a las em­pre­sas a cum­plir nor­ma­ti­vas de la in­dus­tria, co­mo PCI-DSS/HIPAA | ISO 27001.

Hua­wei Iden­tity and Ac­cess Ma­na­ge­ment en­tre­ga un me­ca­nis­mo de ges­tión de usua­rios em­pre­sa­ria­les. Asig­na di­fe­ren­tes re­cur­sos y de­re­chos de ope­ra­ción a los miem­bros de la em­pre­sa pa­ra que usen una cla­ve de ac­ce­so pa­ra ac­ce­der a los re­cur­sos de Hua­wei En­ter­pri­se Cloud me­dian­te una API abier­ta.

En­ter­pri­se Mo­bi­lity & Se­cu­rity Sui­te de Mi­cro­soft ad­mi­nis­tra iden­ti­da­des y ac­ce­sos en dis­po­si­ti­vos y apli­ca­cio­nes mó­vi­les. In­clu­ye Mi­cro­soft In­tu­ne, que ad­mi­nis­tra dis­po­si­ti­vos y apli­ca­cio­nes mó­vi­les y fun­cio­nes de ad­mi­nis­tra­ción de equi­pos des­de la nube; Azu­re Ac­ti­ve Di­rec­tory, per­mi­te la con­fi­gu­ra­ción de po­lí­ti­cas de ac­ce­so; y Azu­re In­for­ma­tion Pro­tec­tion, ma­ne­ja la iden­ti­dad de usua­rios y pro­vee ni­ve­les de ac­ce­so ade­cua­dos.

La Sui­te Ezio de Ge­mal­to su­mi­nis­tra com­po­nen­tes e in­clu­ye Mo­bi­le Pro­tec­tor, Se­cu­re Mes­sen­ger, As­su­ran­ce Hub o Beha­vior Bio­me­trics que se con­for­man del soft­wa­re y hard­wa­re pa­ra de­tec­tar, pro­te­ger y con­te­ner ame­na­zas ci­ber­né­ti­cas y de in­ge­nie­ría so­cial.

“El apro­vi­sio­na­mien­to ocu­rre en di­fe­ren­tes mo­dos: vía có­di­gos QR, men­sa­jes SMS, email o de for­ma trans­pa­ren­te pa­ra el usua­rio”. Da­mien Hu­go, Easy So­lu­tions.

Ac­ti­vID de HID Glo­bal se pre­sen­ta en soft­wa­re y en apli­ca­ti­vo, el cual lle­va to­do em­pa­que­ta­do y lis­to pa­ra usar; la he­rra­mien­ta vie­ne co­mo un hard­wa­re o en for­ma­to vir­tual, pa­ra ser ins­ta­la­do en ser­vi­do­res o en la nube del clien­te. Per­mi­te más de 15 mé­to­dos de au­ten­ti­ca­ción y la po­si­bi­li­dad de in­te­grar­se con otros pro­to­co­los y API.

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.