{"id":16935,"date":"2023-05-25T09:45:19","date_gmt":"2023-05-25T09:45:19","guid":{"rendered":"https:\/\/www.bio-key.com\/?page_id=16935"},"modified":"2023-09-06T13:26:45","modified_gmt":"2023-09-06T13:26:45","slug":"acceso-seguro-de-usuarios-itinerantes","status":"publish","type":"page","link":"https:\/\/www.bio-key.com\/es\/acceso-seguro-de-usuarios-itinerantes\/","title":{"rendered":"Acceso seguro de usuarios itinerantes"},"content":{"rendered":"\n<p>En muchas industrias, incluidas la banca y las finanzas, retail, manufactura, HORECA, la atenci\u00f3n m\u00e9dica y call centers, emplean a usuarios itinerantes en&nbsp; estaciones de trabajo o escritorios compartidos es un mandato comercial. Si bien existen varios obst\u00e1culos operativos que hacen que el escenario sea seguro (m\u00e1s detalles sobre eso a continuaci\u00f3n), hay un obst\u00e1culo central que es inherente al flujo de trabajo:&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group has-shark-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h3 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\">Desaf\u00edo n.\u00b0 1 para proteger a los usuarios itinerantes<\/h3>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\">El dispositivo, un quiosco, una estaci\u00f3n de trabajo o un escritorio compartidos, no se puede usar como parte de la autenticaci\u00f3n ni vincularse a la identidad de la persona que inicia sesi\u00f3n, ya que no est\u00e1 registrado a nombre de una sola persona.<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Otros desaf\u00edos clave:<\/h2>\n\n\n\n<div style=\"height:0px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/ic_desktop_mac_48px.svg\" alt=\"\" class=\"wp-image-16233\"\/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-left has-small-font-size\">Act\u00faa como punto de entrada a informaci\u00f3n altamente sensible y sistemas cr\u00edticos.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-small-font-size is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:5px\">\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/09\/multiple-11.svg\" alt=\"\" class=\"wp-image-17375\"\/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-left has-small-font-size\">Da servicio a m\u00faltiples usuarios en lugares de alto tr\u00e1fico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:5px\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/ic_phonelink_erase_24px.svg\" alt=\"\" class=\"wp-image-16237\"\/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-left has-small-font-size\">A menudo, en entornos donde los usuarios no pueden usar m\u00e9todos de autenticaci\u00f3n tradicionales, especialmente tel\u00e9fonos o tokens.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Debido a que muchas soluciones de autenticaci\u00f3n convencionales no pueden admitir &nbsp; los escenarios \u00fanicos presentados por los usuarios itinerantes, estos entornos seguir\u00e1n dependiendo de medidas de seguridad d\u00e9biles, como el nombre de usuario y la contrase\u00f1a. &nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Escenarios comunes de estaciones de trabajo compartidas<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-x-large-font-size is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:347%\">\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-16239\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-1024x683.jpg 1024w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-300x200.jpg 300w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-768x512.jpg 768w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-1536x1024.jpg 1536w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/oswald-elsaboath-ym_EI-DTS1g-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:347%\">\n<h3 class=\"wp-block-heading\">Horeca \/ al frente de la Casa<\/h3>\n\n\n\n<p>La mayor\u00eda de los empleados de hosteler\u00eda trabajan por turnos, lo que significa que varios usuarios necesitar\u00e1n acceder a un \u00fanico quiosco compartido durante un d\u00eda determinado. Con grandes cantidades de informaci\u00f3n personal de los clientes, como n\u00fameros de tarjetas de cr\u00e9dito y detalles de contacto, que se almacenan en sus sistemas, es fundamental que solo las personas autorizadas tengan acceso a los ordenadores compartidos. Dado que la mayor\u00eda de las soluciones de autenticaci\u00f3n convencionales no pueden admitir este escenario \u00fanico, la industria hotelera a menudo recurre a alternativas m\u00e1s d\u00e9biles, como nombre de usuario y contrase\u00f1a. &nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Contact Centers<\/h3>\n\n\n\n<p>A ra\u00edz de la pandemia de COVID-19, los centros de contacto se han convertido en un objetivo cada vez m\u00e1s atractivo para los estafadores y las amenazas de ciberataques. Por un lado, los centros de contacto enfrentan altas tasas de rotaci\u00f3n, lo que agrega una capa de complejidad al intentar proteger y administrar las identidades de la fuerza laboral. Como medida tomada para abordar esto, muchos contact centers no permiten el uso de tel\u00e9fonos m\u00f3viles o tokens de hardware. Desafortunadamente, muchas empresas terminan haciendo algunas concesiones de seguridad (como permitir que los dispositivos m\u00f3viles representen una amenaza para la seguridad) para que las operaciones diarias funcionen sin problemas.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-16241\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-1024x683.jpg 1024w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-300x200.jpg 300w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-768x512.jpg 768w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-1536x1024.jpg 1536w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/cdc-_XLJy3h77cw-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/thisisengineering-raeng-ZPeXrWxOjRQ-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-16243\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/thisisengineering-raeng-ZPeXrWxOjRQ-unsplash-1024x683.jpg 1024w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/thisisengineering-raeng-ZPeXrWxOjRQ-unsplash-300x200.jpg 300w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/thisisengineering-raeng-ZPeXrWxOjRQ-unsplash-768x512.jpg 768w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/thisisengineering-raeng-ZPeXrWxOjRQ-unsplash-1536x1025.jpg 1536w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">La fabricaci\u00f3n<\/h3>\n\n\n\n<p>Las soluciones de autenticaci\u00f3n convencionales se quedan cortas por una variedad de razones para muchas instalaciones de fabricaci\u00f3n. En primer lugar, es&nbsp;a menudo inseguro utilizar tel\u00e9fonos m\u00f3viles en una planta de fabricaci\u00f3n y, por lo tanto, los protocolos de seguridad no permiten su uso. En segundo lugar, con innumerables tareas y asignaciones diarias, los usuarios itinerantes en estaciones de trabajo compartidas son fundamentales para la eficiencia del flujo de trabajo, tanto desde el punto de vista operativo como financiero. Para el empleador, es fundamental que tengan transparencia sobre qui\u00e9n est\u00e1 completando exactamente cada tarea y la capacidad de auditar registros y realizar un seguimiento del tiempo dedicado.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Los entornos de usuarios itinerantes&nbsp; son incre\u00edblemente complejos en t\u00e9rminos de autenticaci\u00f3n, y las soluciones convencionales no los admiten. La soluci\u00f3n de seguridad adecuada debe ser eficiente y transparente para el usuario final, rentable para la empresa y lo suficientemente segura como para evitar una variedad de ataques cibern\u00e9ticos y comportamientos fraudulentos. <\/p>\n\n\n\n<div class=\"wp-block-group has-cornflowerblue-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading has-white-color has-text-color\">\u00bfTienes dificultades para proteger las estaciones de trabajo compartidas?<\/h2>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color wp-element-button\" href=\"https:\/\/www.bio-key.com\/es\/contactanos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cont\u00e1ctanos<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"journey\">Menos fricci\u00f3n y frustraci\u00f3n.<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e1s seguridad y flexibilidad<\/h3>\n\n\n\n<p>Una experiencia de inicio de sesi\u00f3n de estaci\u00f3n de trabajo compartida efectiva y eficiente es aquella que hace que la autenticaci\u00f3n sea f\u00e1cil para aquellos que deben usarla y est\u00e9 protegida contra aquellos que no lo son. La plataforma IAM unificada de BIO-key, <a href=\"https:\/\/www.bio-key.com\/portalguard\/\" target=\"_blank\" rel=\"noreferrer noopener\">PortalGuard\u00ae<\/a>, es robusta y flexible para adaptarse a tus necesidades, requisitos y entorno espec\u00edficos. Incluye una soluci\u00f3n avanzada de <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n multifactor (MFA)<\/a> que incluso puede ayudarte a hacer el cambio a la <a href=\"https:\/\/www.bio-key.com\/move-to-passwordless-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n sin contrase\u00f1a.<\/a>&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group has-t-3-shark-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Atenci\u00f3n al cliente<\/h3>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Para Orange Bank &amp; Trust Company, tener usuarios itinerantes en estaciones de trabajo compartidas es un componente fundamental de las operaciones diarias, con un solo quiosco que brinda soporte a varios empleados durante todo el d\u00eda. Descubre c\u00f3mo esta instituci\u00f3n financiera tom\u00f3 el control de la seguridad de su estaci\u00f3n de trabajo compartida al implementar la autenticaci\u00f3n sin contrase\u00f1a con la biometr\u00eda vinculada a la identidad (IBB).<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-alizarincrimson-color has-text-color wp-element-button\" href=\"https:\/\/info.bio-key.com\/orange-bank-trust-webinar\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e1s informaci\u00f3n<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"717\" height=\"771\" src=\"https:\/\/biokeystg.wpengine.com\/wp-content\/uploads\/2022\/06\/orange-bank-and-trust-graphic.png\" alt=\"\" class=\"wp-image-14357\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2022\/06\/orange-bank-and-trust-graphic.png 717w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2022\/06\/orange-bank-and-trust-graphic-279x300.png 279w\" sizes=\"auto, (max-width: 717px) 100vw, 717px\" \/><\/figure>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Uso de datos biom\u00e9tricos vinculados a la identidad<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Acceso seguro de usuarios itinerantes<\/h3>\n\n\n\n<p>A diferencia de \u00abalgo que sabes\u00bb (contrase\u00f1as, PIN) y \u00abalgo que tienes\u00bb (fichas de hardware, m\u00e9todos basados \u200b\u200ben tel\u00e9fonos), <a href=\"https:\/\/www.bio-key.com\/biometrics\/\" target=\"_blank\" rel=\"noreferrer noopener\">la biometr\u00eda vinculada a la identidad (IBB)<\/a> se basa en \u00abalgo que eres\u00bb, que autentica la identidad de la persona.&nbsp;&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-top is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading has-text-align-left\">Identificar a la persona<\/h4>\n\n\n\n<p class=\"has-text-align-left\">Un escaneo de un solo toque de un dedo en cualquier dispositivo en cualquier ubicaci\u00f3n autentica la identidad del usuario, <strong>solo<\/strong> la persona autorizada accede a un sistema compartido.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10px\"><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading has-text-align-left\">Eficiencia en costes<\/h4>\n\n\n\n<p>Una inversi\u00f3n m\u00ednima y \u00fanica elimina la necesidad de comprar varios tokens o dispositivos m\u00f3viles para, en \u00faltima instancia, reducir los costes generales de IT.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10px\"><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading has-text-align-left\">Experiencia sin fricciones<\/h4>\n\n\n\n<p class=\"has-text-align-left\">La autenticaci\u00f3n simple con un solo toque en cada estaci\u00f3n de trabajo ahorra innumerables horas y aumenta la productividad con una experiencia de usuario constante y sin fricciones.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p class=\"has-text-align-right has-small-font-size\"><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En muchas industrias, incluidas la banca y las finanzas, retail, manufactura, HORECA, la atenci\u00f3n m\u00e9dica y call centers, emplean a usuarios itinerantes en&nbsp; estaciones de trabajo o escritorios compartidos es un mandato comercial. Si bien existen varios obst\u00e1culos operativos que hacen que el escenario sea seguro (m\u00e1s detalles sobre eso a continuaci\u00f3n), hay un obst\u00e1culo [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16256,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tpl-industry.php","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"class_list":["post-16935","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"featured_image_src":"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/manufacturing-header.jpg?wsr","_links":{"self":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/comments?post=16935"}],"version-history":[{"count":0,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media\/16256"}],"wp:attachment":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media?parent=16935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}