En todas las empresas se están incorporando los certificados digitales como elementos de interacción con las administraciones públicas, extendiéndose paulatinamente a otras áreas. Para gestionar esta relación, habitualmente el personal administrativo o técnico utilizan el certificado digital de una persona de la dirección de la empresa, que es realmente quien tiene el poder y quien se supone que realiza la firma.

El certificado digital que ha sido instalado en un ordenador para el uso de una persona que no es el titular, presenta diferentes inconvenientes: 

  Una vez instalado, no podemos garantizar que el usuario no haya realizado copias del mismo.

    •   Si se hace mal uso del certificado, el responsable es la persona / empresa titular del certificado y, las consecuencias legales son las mismas que las asociadas a una firma tradicional realizada por este directivo.
    •   No existe ningún control de que el certificado solamente se use para aquello que estaba previsto.
    •   Si por motivos puntales es necesario copiar el certificado a otro ordenador por motivos puntuales, corremos el riesgo de que este certificado quede en el nuevo ordenador una vez realizado el uso, incrementado las posibilidades de pérdida de control sobre el mismo.

 

    • Para solucionar esta problemática, disponemos de una solución de custodia de certificados digitales con las siguientes prestaciones:

 

    •   Ubicación centralizada de los certificados en un contenedor que pueda dar las mayores garantías de protección de los archivos que cargamos en ella.
    •  Instalación en los ordenadores cliente de un software en lugar del certificado. Este software permite usar los certificados de forma transparente, en función de políticas de seguridad establecidas en el servidor / contenedor de certificados centralizado.
    •   Una administración centralizada de políticas de uso que permiten definir: quien utiliza un certificado, en qué páginas web, con qué aplicaciones, en qué horario, ...
    •   Trazabilidad de las actuaciones realizadas: usuario, fecha y hora, certificado, página web, aplicación, intentos de utilización no autorizados, etc.
    •  Protección por PIN por si el usuario dejara su sesión abierta, impidiendo que un otro pueda suplantarlo