martes, mayo 13, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

    Cisco Live EMEA 2025: Innovaciones para la era de la IA

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

Gestión y control de la identidad como garantía de futuro en las empresas

Jordi Hidalgo, CPO de Redtrust, asegura en esta tribuna que los certificados digitales siempre han sido una piedra angular de la ciberseguridad

Rosalía ArroyoPor: Rosalía Arroyo
octubre 17, 2023
74
Visualizaciones
TwitterLinkedin

El certificado es una pieza vital para la identidad digital, por lo que su control y gestión se ha asentado como un pilar básico dentro de las estrategias de ciberseguridad

La creciente digitalización y el aumento de trámites online entre empresas y con la Administración Pública están provocando que el certificado digital, garante de la identidad digital de los usuarios, se haya convertido en uno de los objetivos, tanto directo como indirecto, de los cibercriminales. Su empleo para ser utilizado como vector de ataque sobre otras entidades, el impedimento de su uso tras un ciberataque o su robo para suplantar la identidad de sus legítimos usuarios, reporta grandes beneficios a los hackers, por lo que estos no dudan en valerse de mil argucias para llegar hasta ellos.

El Instituto Nacional de Ciberseguridad (INCIBE) gestionó casi 119.000 incidentes relacionados con la seguridad en todo el país durante 2022, un 9 por ciento más que el año anterior, y todo hace pensar que esta tendencia seguirá al alza, cuanto menos, mientras estos sucesos sigan representando una fuente de capital. No en vano, los beneficios procedentes del cibercrimen se han acrecentado en los últimos años y las pérdidas que están provocando los ataques aumentan también a un ritmo acelerado. En este sentido, se prevé que el coste del delito cibernético supere los 23,84 billones de dólares en 2027, según indica el World Economic Forum en su estudio The State of the Connected World 2023.

Consecuencias de posibles brechas de ciberseguridad

Aunque los motivos que llevan a los ciberdelincuentes a dirigir sus ataques contra un sector u otro varían en función de factores como la situación actual, el tipo de ataque o la magnitud de la víctima, hay un elemento que siempre permanece inalterable: el terrible impacto que estos incidentes tienen sobre los certificados digitales, y que será mayor o menor según su tipología, volumen y casos de uso afectados.

Sin ir más lejos, un ataque ransomware que provoque la inutilización de los equipos donde los certificados y sus claves se encuentran instalados, trae consigo graves consecuencias que abarcan desde la indisponibilidad de estos certificados para realizar acciones relacionadas con la actividad, como la firma de documentos o proyectos, presentaciones de declaraciones o licitaciones, gestionar impuestos, etc.; hasta el pago de multas o la imposición de sanciones, por ejemplo, por no haber llevado a cabo ciertos trámites en tiempo y forma.

Como decíamos, en España, los ataques contra los datos están creciendo en intensidad y diversidad, principalmente contra la verificación y la protección de la identidad. Además, el uso de nuevas tecnologías como la Inteligencia Artificial está permitiendo a los delincuentes automatizar sus ataques y desplegar malware de manera más eficiente, multiplicando el alcance de estos sucesos. Así, el 94 por ciento de empresas nacionales sufrió al menos un ciberataque en 2022, según un informe de Deloitte, siendo los sectores de Seguros, TMT (Telecomunicaciones, Medios de Comunicación y Tecnología), Fabricación y Finanzas y Banca, los más afectados.

La Administración Pública también se encuentra entre los verticales más abordados, como lo prueba el reciente ciberataque dirigido contra el Ayuntamiento de Sevilla. El hecho de que el  98 por ciento de los servicios prestados por la AAPP española se halle disponible en formato online y que cada vez más usuarios utilicen los servicios digitales para realizar trámites administrativos, es un importante aliciente para los ciberdelincuentes.

No debemos tampoco olvidar aquellos casos en los que los ciberatacantes tratan de acceder a los certificados para un fin ilícito. Si tras un ciberataque logran estar en posesión de un certificado, como el de representante de persona jurídica, pueden suplantar la identidad digital de la compañía y actuar en su nombre para llevar a cabo gestiones que tengan un impacto negativo sobre la operativa, así como tener acceso a información de carácter sensible. Por otro lado, y siendo este un escenario específico en organizaciones del ámbito tecnológico, puede ocurrir que los atacantes intercepten un certificado de firma de código para firmar malware e insertarlo en productos digitales. Así, logran penetrar en las infraestructuras de otras empresas cuando estas ejecutan el software infectado.

Frente a los incidentes mencionados que causan la pérdida total de control y seguridad sobre los certificados digitales, dañando la identidad de la empresa, solo queda una salida: la revocación de aquellos que se han visto comprometidos. Una situación que puede evitarse si previamente se ha adoptado un enfoque proactivo y tomado una serie de medidas para la custodia de los certificados en un servidor cifrado y centralizado.

Gestión completa para la protección de datos críticos

Proteger y custodiar los certificados digitales en un servidor cifrado imposibilita, al no encontrarse estos instalados en los equipos, el acceso de los atacantes a la clave privada. Además, se garantiza la total disponibilidad de los certificados, por parte de los usuarios legítimos, en caso de sufrir un ciberataque que afecte a los sistemas de la organización. Un hecho que se maximiza si este almacenamiento de los certificados tiene lugar en dispositivos HSM, que cumplen con los más elevados estándares de seguridad.

También, y gracias a la centralización se asegura la protección de la identidad digital de las empresas, evitando la dispersión de los certificados en los distintos puestos de trabajo, así como su uso y exportación por parte de usuarios no autorizados.

Los certificados digitales siempre han sido una piedra angular de la ciberseguridad gracias a que la criptografía, estándares y procesos a su alrededor permiten la confidencialidad, disponibilidad, integridad y no repudio de las comunicaciones y transacciones electrónicas. Por eso, su control y gestión no deben ser pasados por alto, máxime cuando la ausencia de una estrategia orientada a la gestión segura de la identidad digital puede suponer un importante hándicap para las empresas.

Jordi Hidalgo, CPO de Redtrust

Tags: Certificado DigitalRedtrust

DESTACADO

Destacado

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar