Conecta con nosotros

Noticias

Gestión inteligente de los accesos

Publicado el

Partiendo de la definición que la RAE hace del concepto de identidad de un individuo [conjunto de rasgos propios que lo caracterizan frente a los demás], es fácil comprender la influencia del mundo digital actual y de las nuevas tecnologías en la ampliación del ámbito en el que hay que entenderlo.

Cada individuo, en la actualidad, utiliza su identidad, de alguna forma u otra, y con distintas herramientas y parámetros, en su día a día, y en multitud de ocasiones. Llegamos a la empresa y utilizamos una tarjeta para entrar en el parking, otra para pasar el torno de entrada al edificio; posteriormente usamos nuestro usuario y contraseña para hacer logon en nuestro portátil, y nos autenticamos en la red WiFi con otra clave de usuario personal; utilizamos la tarjeta monedero para sacar un café de la máquina de café, y usamos otra tarjeta para pagar en el restaurante o cafetería del centro de trabajo; utilizamos un token de firma digital para relacionarnos de forma segura con una entidad oficial; y hacemos uso de un certificado de usuario para autenticarnos en la aplicación de viajes de la empresa.

Podríamos decir que todo esto es la aplicación de nuestra identidad en un día de trabajo normal. Y eso excluyendo todo lo que se sale del entorno laboral puro, porque luego están las tarjetas de crédito, la aplicación del banco, el DNI electrónico, la tarjeta de transporte, la activación o desactivación de la alarma de casa, el acceso a la cuenta de correo web, etc.

Gestión de credenciales asociadas a nuestra identidad

¿No estaría bien disponer de una tarjeta para gestionar todas las credenciales asociadas a nuestra identidad? Aunque solo, por simplicidad, nos fijáramos en nuestro trabajo diario, parece que las ventajas serían importantes. ¿Y si además, esta tarjeta, pudiera llevarse en un elemento del que nadie sale ya de casa, como es el móvil?

El teléfono móvil se ha convertido en nuestro mejor amigo, el que siempre nos acompaña vayamos donde vayamos, al menos entre semana y mientras trabajamos. Lo llevamos siempre encima, lo miramos más de 150 veces al día, hablamos con él y nos ayuda en nuestro día a día de multitud de formas. De hecho, cada día salen más de 8.000 nuevas aplicaciones que pretenden proporcionar utilidades adicionales.

¿Por qué no aprovechar las capacidades y disponibilidad del teléfono móvil como elemento de identificación único? La mayoría de modelos de teléfono integran la tecnología NFC (Near Field Communication) y en un futuro probablemente todos permitirán interactuar con lectores de proximidad a la entrada de los edificios, del parking, en los restaurantes, máquinas de vending, etc.

Desde hace bastante tiempo ya hay carteles de marketing en los centros comerciales con los que se puede interactuar y recibir información de promociones o anuncios, puestos de descarga de audioguías, de información sobre tiempos de espera y horarios de autobuses, etc.

La utilización de NFC como sistema de identificación personal ya se ha probado con éxito en el Mobile World Congress de Barcelona, en el que los asistentes se identificaban usando sus smartphones, y en el DNI 3.0, lanzado recientemente, ya se integra la tecnología NFC.

HPE TSC: servicios y capacidades

HPE TSC tiene la capacidad, la experiencia y la tecnología necesaria para hacer posible la implementación de una gestión inteligente e integrada de accesos en cualquier empresa, adaptándose a las necesidades, asesorando sobre la tecnología más idónea en cada caso y gestionando el proyecto de implantación y el soporte al rollout final.

La propuesta de HPE TSC en este sentido es amplia, pero al mismo tiempo, modular. Una empresa puede elegir cuántas de estas funcionalidades quiere integrar en una misma tarjeta, y qué tipo de tarjeta quiere utilizar: smartcard típica, personalizada o no para el empleado; tarjeta integrada en el dispositivo móvil, en la SIM, microSD, o incluso como servicio en la nube.

Asimismo, HPE TSC tiene experiencia en la implantación de infraestructuras de clave pública (PKI) con el objetivo de proveer de certificados digitales tanto a los empleados de la empresa como a los dispositivos que también deben estar conectados para ofrecer seguridad en las comunicaciones.

Así, por ejemplo, en función a los servicios de HPE TSC y a la tecnología de Nexus, ya son varias las empresas de telecomunicación europeas del máximo nivel que cifran sus comunicaciones 4G mediante certificados digitales generados por la PKI desplegadas por HPE TSC.

La posibilidad de integrar la gestión de certificados digitales con la gestión de las tarjetas inteligentes, sea cual sea su formato, permite a la empresa no sólo gestionar de forma más sencilla e integrada la identidad de sus activos, sino también ampliar la funcionalidad y los servicios a proporcionar tanto dentro como fuera de la empresa.

Las soluciones propuestas por HPE TSC incorporan no sólo estas capacidades, sino también dos factores diferenciales: la posibilidad de definir flujos de trabajo (workflows) en formato BPMN (Business Process Model and Notation), integrando a los distintos responsables de la operación y administración de la plataforma, y la capacidad de integración con las distintas aplicaciones corporativas.

Proyecto de implantación

La aproximación de HPE TSC a este tipo de proyectos no pretende ser disruptiva, sino que se aconseja establecer un alcance inicial tipo Prueba de Concepto (PoC) donde el cliente puede ir evaluando las distintas funcionalidades en un entorno controlado, al tiempo que se va definiendo la estrategia y los procesos relacionados con el despliegue a toda la empresa.

En este contexto, la creación de valor mediante la adaptación a las necesidades cambiantes puede aparecer en un primer plano frente a la tradicional idea de diseñar un plan estático inicial, y cumplir unos calendarios/requerimientos estáticos inmutables, o lo que es lo mismo, puede tener todo el sentido una gestión del proyecto apoyándose en una metodología de las denominadas ágiles.

El cliente no puede tener claro TODO lo que quiere y cómo lo quiere, de forma que una metodología ágil que proporcione resultados parciales rápidos, y sea adaptable, es muy importante en este caso.

Por último, pero no menos importante, el hecho de unificar las distintas credenciales asociadas a nuestra identidad dentro de la empresa, nos va a proporcionar un beneficio añadido, que es la posibilidad de integrar, en un contexto más amplio, la información derivada de cada una de las aplicaciones (accesos a cada edificio, a parking, ventas, certificados utilizados, logons, viajes, etc.) para poder ser explotadas por la misma empresa de un modo práctico en el beneficio de los empleados, de cara a la reposición del contenido de las máquinas, análisis de la utilización de las distintas sedes por horas y días, del parking, flujos entre edificios, políticas de viajes, utilización de las salas, del servicio de impresión por sede, ofertas personalizadas, gestión de proveedores, etc.

O lo que es lo mismo: dispondremos de datos de distintas fuentes, que ordenados y agregados de la forma correcta, constituirán un pequeño Data Lake a integrar en nuestra plataforma de BigData, o serán incluso, el embrión del mismo, y nos permitirá la integración con herramientas de gestión de eventos de seguridad (SIEM) como Arcsight.

Alberto Díaz Martínez, de HPEAlberto Díaz Martínez

Consulting Services Program Manager en Hewlett Packard Enterprise

 

 

Imagen de apertura: Shutterstock

Lo más leído