La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

x security seguridad netskope, control de la identidad identidad digital

Unisys se adentra en el mundo de la gestión de identidades

Conscientes de que el aumento de los casos de fraude de identidad es una de las grandes preocupaciones de las empresas y usuarios, Unisys ha anunciado el lanzamiento de Unisys Stealth (identity), el software de gestión de identidades basado en reconocimiento biométrico para voz, rostro, huella dactilar, iris así como otras medidas basadas en comportamiento biométrico. Además, el software está diseñado para integrar futuras modalidades de reconocimiento biométrico.

Un estudio de fraude de identidad realizado por Javelin Strategy & Research en 2018 reveló que el fraude de identidad solo en los Estados Unidos afectó a 16,7 millones de personas con una pérdida estimada de 16.800 millones de dólares. Más allá de la pérdida financiera, el fraude de identidad también supone una amenaza que puede tener graves consecuencias cuando los terroristas atacan la seguridad nacional y ciudadana o cuando los estafadores pueden usar documentos de identidad falsificados, robados o alterados suplantando la identidad de los usuarios para beneficiarse de sus derechos y beneficios como ciudadanos.

La gestión de identidades es un componente esencial del enfoque de seguridad Zero Trust. Con el lanzamiento de Stealth (identity), Unisys facilita a sus clientes una herramienta para luchar contra el creciente problema de fraude de identidad al proporcionar identidades precisas, únicas, verificadas e irrefutables, lo que a su vez redunda en una mayor seguridad, reducción de costes de operaciones simplificadas, mayor control y una implementación más rápida e inmediata«, destaca Rodrigo Chávez Rivas, director de seguridad de Unisys en España.

La gestión de identidades es un componente esencial del enfoque de seguridad Zero Trust

Una de las ventajas de Stealth (identity) es que automatiza el proceso de enrolamiento biométrico al capturar y almacenar los datos biométricos para autenticar las identidades. Adicionalmente este software de gestión de identidades proporciona interfaces de programación (APIs) de aplicaciones configurables para integrar procesos de autenticación biométricos tanto de canales físicos como digitales, incluyendo los dispositivos móviles.

Además de proporcionar las mejoras de seguridad asociadas a identidades de confianza, Stealth (identity) mejora la experiencia del usuario y aumenta la productividad gracias a:

  • El enrolamiento automatizado. Ya que reduce los esfuerzos manuales, las posibilidades de errores y, por tanto, los costes de inscripción. Mediante la automatización, los clientes pueden procesar inscripciones sin intervención manual, incluyendo tareas como los controles de calidad biométrica y la prueba de identidad antes de enrolar a una persona. También mejora la velocidad de enrolamiento proporcionando una experiencia de usuario superior y permite la personalización del proceso de enrolamiento para satisfacer las necesidades únicas de un cliente.
  • Los flujos de trabajo de autenticación configurables y las APIs. Ya que permiten la integración de la autenticación biométrica tanto de canales físicos como digitales para aplicaciones como las transacciones en línea sin contraseña y los puestos de autoservicio para reducir los tiempos de espera en aeropuertos y cruces fronterizos.
  • Una app biométrica optimizada para móviles. Esta funcionalidad facilita el auto enrolamiento verificado y la autenticación multifactor de riesgos a través de dispositivos móviles.
  • La gestión centralizada y simplificada. Puesto que habilita la gestión simplificada de múltiples modalidades biométricas a través de un moderno diseño de interfaz de usuario que mejora la eficiencia operativa.
  • Las capacidades Plug-and-play. Que facilita a las organizaciones elegir las tecnologías para el reconocimiento biométrico así como los dispositivos de captura de cualquier proveedor, de forma que pueden rentabilizar las inversiones que ya han realizado en biometría al reutilizar las tecnologías que ya poseen.
  • La transparencia y capacidad de rendición de cuentas. Dado que aseguran la integridad de una identidad biométrica con un registro de auditoría configurable que captura los detalles de todas las transacciones de autenticación y manipulación de identidades.
  • El almacenamiento seguro de los datos biométricos. Ya que proporciona a los clientes el control completo sobre cómo se utilizan los datos en cumplimiento con las políticas regulatorias.

Deja un comentario

Scroll al inicio