The researchers were able to escalate their privileges from the limited access
a contractor might be given, all the way to administrator access.
From this position a real attacker would be able to compromise the system,
with the company realising too late to take effective action
Los investigadores pudieron escalar sus privilegios desde el acceso limitado que
se le puede otorgar a un contratista, hasta el acceso de administrador.
Desde esta posición, un atacante real podría comprometer el sistema y la empresa
se daría cuenta demasiado tarde para tomar medidas efectivas

Third-parties secure connectivity Conectividad segura de terceros

Control with Ironchip the access of suppliers to the company's most sensitive systems.
The incorporation of third parties in the maintenance of systems, machinery and even in the production process is necessary, but this increases vulnerability and turns each access into a possible entry vector to compromise a company.
Controlar con Ironchip el acceso de proveedores a los sistemas más sensibles de la empresa.
La incorporación de terceros en el mantenimiento de sistemas, maquinaria e incluso en el proceso de producción es necesaria, pero esto aumenta la vulnerabilidad y convierte cada acceso en un posible vector de entrada para comprometer a la empresa.

Connectivity icon

Unique and non-transferable key Clave única e intransferible

Connectivity icon

Temporary access Acceso temporal

Connectivity icon

Total access control Control de acceso total

Connectivity icon

No passwords, frinctionless Sin contraseñas, sin fricciones

Renfe logo

Currently Renfe has external personnel for some task, for this reason, we have provided an innovative system based on location through which it is possible to validate physical access in an easy and safe way, and also reject improper accesses.

Elecnor logo

Specific safe areas have been created within the Elecnor plant from which users with different roles and established permissions have access to the desired platforms with our location-based double factor, on some occasions from delimited areas and others with allowed mobility.

Unique and secure
non-transferable key
Clave intransferible
única y segura

Human mobility traces are highly unique, the places we frequent recurrently are a set of data that can identify us in an obvious way just like our date of birth, name or ID number, thus becoming a factor of our identity. Las huellas de la movilidad humana son altamente únicas, los lugares que frecuentamos de forma recurrente son un conjunto de datos que pueden identificarnos de forma evidente al igual que nuestra fecha de nacimiento, nombre o número de DNI, convirtiéndose así en un factor de nuestra identidad.

Web solutio image
Web solutio image

The perfect balance
between security and UX
El equilibrio perfecto
entre seguridad y UX

Facilitates the immersion in the security of the company, avoids the frustration of managing passwords, company codes, tedious controls that end up being evaded. Manage three identity proofs in a single interaction, or even none at all. Facilita la inmersión en la seguridad de la empresa, evita la frustración de gestionar contraseñas, claves de empresa, controles tediosos que acaban siendo evadidos. Gestiona tres pruebas de identidad en una sola interacción, o incluso ninguna.

access control
Control total
de accesos

Monitor who, when and from where accesses your systems in real time from the dashboard control panel. Check the users activity, view the acceses in a timeline, obtain infinity metrics. Controla quién, cuándo y desde dónde accede a tus sistemas en tiempo real desde el panel de control. Comprueba la actividad de los usuarios, vea los accesos en una línea de tiempo, obtenga infinidad de métricas.

Web solutio image
Web solutio image

Intrusion detection
Sistema de
detección de intrusos

Fraudsters know how to bypass the security controls you have in place, upgrade to location-based authentication, and stay ahead of fraud. Manage three identity proofs in a single interaction, or even none at all. Los defraudadores saben cómo eludir los controles de seguridad que usted tiene establecidos, actualícese a la autenticación basada en la ubicación y adelántese al fraude. Gestione tres pruebas de identidad en una sola interacción, o incluso ninguna.

Try it for free or
contact us

Protect your company's most important assets with a secure and anonymous location-based digital identity. Protege los activos más importantes de tu compañía con una identidad digital basada en la localización segura y anónima.

Contact with Ironchip team