sábado, enero 17, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

Gestión y control de la identidad como garantía de futuro en las empresas

Jordi Hidalgo, CPO de Redtrust, asegura en esta tribuna que los certificados digitales siempre han sido una piedra angular de la ciberseguridad

Rosalía ArroyoPor: Rosalía Arroyo
octubre 17, 2023
78
Visualizaciones
TwitterLinkedin

El certificado es una pieza vital para la identidad digital, por lo que su control y gestión se ha asentado como un pilar básico dentro de las estrategias de ciberseguridad

La creciente digitalización y el aumento de trámites online entre empresas y con la Administración Pública están provocando que el certificado digital, garante de la identidad digital de los usuarios, se haya convertido en uno de los objetivos, tanto directo como indirecto, de los cibercriminales. Su empleo para ser utilizado como vector de ataque sobre otras entidades, el impedimento de su uso tras un ciberataque o su robo para suplantar la identidad de sus legítimos usuarios, reporta grandes beneficios a los hackers, por lo que estos no dudan en valerse de mil argucias para llegar hasta ellos.

El Instituto Nacional de Ciberseguridad (INCIBE) gestionó casi 119.000 incidentes relacionados con la seguridad en todo el país durante 2022, un 9 por ciento más que el año anterior, y todo hace pensar que esta tendencia seguirá al alza, cuanto menos, mientras estos sucesos sigan representando una fuente de capital. No en vano, los beneficios procedentes del cibercrimen se han acrecentado en los últimos años y las pérdidas que están provocando los ataques aumentan también a un ritmo acelerado. En este sentido, se prevé que el coste del delito cibernético supere los 23,84 billones de dólares en 2027, según indica el World Economic Forum en su estudio The State of the Connected World 2023.

Consecuencias de posibles brechas de ciberseguridad

Aunque los motivos que llevan a los ciberdelincuentes a dirigir sus ataques contra un sector u otro varían en función de factores como la situación actual, el tipo de ataque o la magnitud de la víctima, hay un elemento que siempre permanece inalterable: el terrible impacto que estos incidentes tienen sobre los certificados digitales, y que será mayor o menor según su tipología, volumen y casos de uso afectados.

Sin ir más lejos, un ataque ransomware que provoque la inutilización de los equipos donde los certificados y sus claves se encuentran instalados, trae consigo graves consecuencias que abarcan desde la indisponibilidad de estos certificados para realizar acciones relacionadas con la actividad, como la firma de documentos o proyectos, presentaciones de declaraciones o licitaciones, gestionar impuestos, etc.; hasta el pago de multas o la imposición de sanciones, por ejemplo, por no haber llevado a cabo ciertos trámites en tiempo y forma.

Como decíamos, en España, los ataques contra los datos están creciendo en intensidad y diversidad, principalmente contra la verificación y la protección de la identidad. Además, el uso de nuevas tecnologías como la Inteligencia Artificial está permitiendo a los delincuentes automatizar sus ataques y desplegar malware de manera más eficiente, multiplicando el alcance de estos sucesos. Así, el 94 por ciento de empresas nacionales sufrió al menos un ciberataque en 2022, según un informe de Deloitte, siendo los sectores de Seguros, TMT (Telecomunicaciones, Medios de Comunicación y Tecnología), Fabricación y Finanzas y Banca, los más afectados.

La Administración Pública también se encuentra entre los verticales más abordados, como lo prueba el reciente ciberataque dirigido contra el Ayuntamiento de Sevilla. El hecho de que el  98 por ciento de los servicios prestados por la AAPP española se halle disponible en formato online y que cada vez más usuarios utilicen los servicios digitales para realizar trámites administrativos, es un importante aliciente para los ciberdelincuentes.

No debemos tampoco olvidar aquellos casos en los que los ciberatacantes tratan de acceder a los certificados para un fin ilícito. Si tras un ciberataque logran estar en posesión de un certificado, como el de representante de persona jurídica, pueden suplantar la identidad digital de la compañía y actuar en su nombre para llevar a cabo gestiones que tengan un impacto negativo sobre la operativa, así como tener acceso a información de carácter sensible. Por otro lado, y siendo este un escenario específico en organizaciones del ámbito tecnológico, puede ocurrir que los atacantes intercepten un certificado de firma de código para firmar malware e insertarlo en productos digitales. Así, logran penetrar en las infraestructuras de otras empresas cuando estas ejecutan el software infectado.

Frente a los incidentes mencionados que causan la pérdida total de control y seguridad sobre los certificados digitales, dañando la identidad de la empresa, solo queda una salida: la revocación de aquellos que se han visto comprometidos. Una situación que puede evitarse si previamente se ha adoptado un enfoque proactivo y tomado una serie de medidas para la custodia de los certificados en un servidor cifrado y centralizado.

Gestión completa para la protección de datos críticos

Proteger y custodiar los certificados digitales en un servidor cifrado imposibilita, al no encontrarse estos instalados en los equipos, el acceso de los atacantes a la clave privada. Además, se garantiza la total disponibilidad de los certificados, por parte de los usuarios legítimos, en caso de sufrir un ciberataque que afecte a los sistemas de la organización. Un hecho que se maximiza si este almacenamiento de los certificados tiene lugar en dispositivos HSM, que cumplen con los más elevados estándares de seguridad.

También, y gracias a la centralización se asegura la protección de la identidad digital de las empresas, evitando la dispersión de los certificados en los distintos puestos de trabajo, así como su uso y exportación por parte de usuarios no autorizados.

Los certificados digitales siempre han sido una piedra angular de la ciberseguridad gracias a que la criptografía, estándares y procesos a su alrededor permiten la confidencialidad, disponibilidad, integridad y no repudio de las comunicaciones y transacciones electrónicas. Por eso, su control y gestión no deben ser pasados por alto, máxime cuando la ausencia de una estrategia orientada a la gestión segura de la identidad digital puede suponer un importante hándicap para las empresas.

Jordi Hidalgo, CPO de Redtrust

Tags: Certificado DigitalRedtrust

DESTACADO

Destacado

“Fracasar como CISO no es tener un incidente: es dejar de prestar atención a lo que ocurre alrededor”

enero 13, 2026

Check Point Software vive un momento relevante en su historia. Hace ahora un año la compañía abrió una nueva etapa...

Leer másDetails
Sincategoria

Cortex Cloud 2.0: el SOC que interpreta, decide y actúa con menos fricción

diciembre 30, 2025

Los centros de operaciones de seguridad llevan años atrapados en un modelo que no escala: demasiadas herramientas, demasiadas alertas, demasiado...

Leer másDetails
Debates

Cifrado cuántico: la próxima frontera de la seguridad

diciembre 16, 2025 - Actualizado en diciembre 18, 2025

Durante años, la computación cuántica ha discurrido en paralelo al discurso tecnológico: fascinante, prometedora, pero lejana. En los dos últimos...

Leer másDetails
Mercado

Mastercard reúne a expertos para analizar el futuro de la ciberseguridad basada en inteligencia, colaboración y resiliencia

diciembre 10, 2025 - Actualizado en enero 8, 2026

Mastercard celebró en Madrid la jornada “Amenazas en el mundo digital: el futuro de la ciberseguridad”, un encuentro que reunió...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Legrand: “La seguridad no es el último invitado a la fiesta”

enero 8, 2026 - Actualizado en enero 15, 2026

Asociada tradicionalmente a la fabricación de componentes eléctricos y soluciones de distribución de energía, Legrand atraviesa una etapa de transformación...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Object First: “El backup ha dejado de ser un sistema pasivo para convertirse en un objetivo crítico”

diciembre 17, 2025 - Actualizado en enero 8, 2026

Durante años, el backup ha sido casi el gran olvidado de la infraestructura tecnológica: todo el mundo sabía que era...

Leer másDetails
Destacado

Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”

noviembre 28, 2025

La ciberresiliencia se ha convertido en un pilar esencial para las organizaciones modernas. En un escenario donde las amenazas avanzan...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar