15
Mar, Oct

Las inversiones en PKI ayudan a que las organizaciones mejoren la seguridad y modernicen procesos comerciales

El soporte de PKI para aplicaciones de negocios críticas es altamente efectivo

Tecnología e Innovación

Los equipos de operaciones y los profesionales de seguridad de TI están bajo una presión cada vez mayor para administrar la seguridad y la resiliencia de sistemas de misión crítica que brindan soporte a iniciativas de transformación digital (DX) empresarial de rápida evolución.

Ahora los CISO están revisando las implementaciones de infraestructura de clave pública (PKI)  

En una apuesta que intenta aliviar la presión y asignar recursos con mayor eficiencia en los entornos multinube e híbridos cada vez más comunes, los directores de información, los directores de seguridad de la información (CISO) y los arquitectos de seguridad ahora están revisando las implementaciones de infraestructura de clave pública (PKI) que frecuentemente son inconexas y están mal administradas.

¿Qué es PKI?

 La PKI es la columna vertebral de muchas organizaciones que valoran la resiliencia de ciberseguridad, ya que les permite automatizar el proceso de aplicar políticas y procedimientos de seguridad de datos con certificados digitales y cifrado de claves públicas. La PKI fue diseñada para establecer conexiones validadas y de confianza entre sistemas, y para ofrecer acceso de usuario sin restricciones a recursos sensibles.

Con el paso del tiempo, la PKI creció y pasó a proteger documentos, correos electrónicos e integridad de código mediante certificados con firma criptográfica. Además, se encargó de proteger activos e individuos con identidades digitales mediante certificados de dispositivos.

En la actualidad, cuando los equipos de seguridad están bajo la mayor presión de la historia, la PKI se somete a pruebas exhaustivas y se utiliza de manera generalizada como sistema confiable. Los equipos usan PKI para remediar riesgos a medida que el negocio usa más servicios de nube. Por su parte, los atacantes aprovechan las complejidades y los problemas de configuración provocados por una infraestructura de seguridad fragmentada.

Para los CISO, enfrentar este desafío es una prioridad, según la Encuesta de servicios de datos para nube híbrida de IDC, que alcanzó a más de 400 especialistas en administración de datos y seguridad de TI en Europa y América del Norte. En la encuesta, aproximadamente el 65 % de las organizaciones informaron el uso de certificados digitales y PKI para brindar soporte a distintas funciones, entre ellas:

  • BYOD seguro: para brindar soporte a iniciativas de BYOD no controladas y mantener un acceso seguro a los recursos de la empresa sin sacrificar la experiencia del usuario móvil
  • Autenticación segura: para autenticar individuos de manera sólida en aplicaciones que contienen información sensible ©2019 IDC #US45429519 2
  • Acceso remoto seguro: para autenticar empleados y partners de manera sólida en una red inalámbrica o una VPN para acceso seguro
  • Correo electrónico seguro: para permitir que los usuarios de correo electrónico envíen mensajes cifrados y con firma digital a través de todos los dispositivos corporativos
  • Integridad de firma de documentos: Para validar la integridad y la autenticidad de las firmas digitales en documentos críticos 0
  • Dispositivos de la Internet de las cosas (IoT) seguros: para ofrecer identidad de dispositivos, establecer una raíz de confianza y mantener la integridad de software y firmware en dispositivos de la IoT sensibles.

A medida que las organizaciones siguen usando PKI para la seguridad en distintos frentes, y los atacantes siguen sofisticándose y mejorando la frecuencia contra datos sensibles, los equipos de seguridad deben implementar enfoques más integrales y coordinados para brindar soporte a estrategias comerciales en permanente evolución.

IDC estima que el 60 % de las organizaciones tendrán una estrategia de transformación digital en curso en los próximos 24 meses. La transformación de TI (ITX) es un componente clave de una estrategia DX. Por su parte, la seguridad y la disponibilidad de datos son pilares de la ITX. La PKI cumple un rol fundamental para mantener la integridad, la disponibilidad y la resiliencia de la infraestructura de TI de una organización. Pero administrar la protección de datos entre estos entornos cada vez más híbridos tiene una complejidad creciente, en un contexto donde las amenazas son muy diversas y sofisticadas.

La última serie de violaciones de datos de alto perfil ilustra los problemas creados por los entornos corporativos altamente distribuidos e intrincados que existen actualmente. Los atacantes aprovechan los costosos errores que dejan los servidores de datos abiertos a la Internet pública. Siguen explotando contraseñas débiles, predeterminadas o robadas, y están sondeando constantemente vulnerabilidades creadas por la administración de datos en entornos distribuidos. Más del 30 % de los encuestados citaron la dificultad de integrar sus entornos híbridos y multinube con la infraestructura de TI existente, mientras que el 37 % mencionó a la complejidad de las soluciones de TI como una de las tres principales amenazas que enfrentará su organización en los próximos dos años (el primer y el segundo lugar fueron la mayor sofisticación de los atacantes y los riesgos de adopción de la nube). Con frecuencia, el problema está compuesto por operaciones de PKI dañadas que pueden inhibir la productividad del usuario, erosionar la confianza entre clientes y partners, y provocar costosos incidentes de seguridad y violaciones de datos.

Quizás le interese leer: Mejorando la cripto-agilidad dentro de su organización

El soporte de PKI para aplicaciones de negocios críticas es "altamente efectivo" Las entrevistas realizadas para este estudio transmitieron una impresión ampliamente positiva sobre la manera en que la PKI puede integrarse de forma transparente con distintas aplicaciones de negocios empresariales específicas de la industria.

Las implementaciones de PKI recibieron elogios por escalar al manejo de aplicaciones de pagos complejas y terminales de punto de venta (POS) de acceso remoto y por su capacidad de integración con distintos sistemas backend, entre ellos repositorios de análisis avanzados que brindan soporte para cifrado, y también por permitir la firma de documentos digitales con el fin de mantener la integridad de los contratos en el campo a través de un sistema de administración de contenidos personalizado.

Los CISO y los arquitectos de seguridad expresaron opiniones abrumadoramente positivas acerca de la PKI. La calificaron como "altamente efectiva" cuando la tecnología se implementa y se administra de forma proactiva. La mayoría de los entrevistados están trabajando con varias implementaciones de PKI integradas con aplicaciones de negocios empresariales específicas de la industria y Active ©2019 IDC #US45429519 3 Directory. Han administrado o supervisado la administración de PKI durante un tiempo considerable, que les permitió experimentar el crecimiento y el cambio en sus organizaciones. Además, han trabajado con varias actualizaciones a sus implementaciones de PKI existentes para mantener una posición de seguridad sólida. IDC recomienda que las organizaciones de TI tomen estas medidas para reforzar la efectividad de la PKI:

  • Identificar si la organización puede atraer, capacitar y retener arquitectos de seguridad para administrar las implementaciones de PKI existentes, y determinar si el equipo tiene la experiencia para brindar soporte a nuevos objetivos comerciales que requieren la aplicación ampliable de certificados digitales.
  • Considerar el aprovechamiento de servicios de PKI administrados para optimizar la gestión y reducir la complejidad. Una vez que las operaciones de PKI están diseñadas e implementadas, cambiar las especificaciones y los procesos puede ser engorroso. La inversión inicial es crucial.   

Televisión

En Despejando Dudas, su contenido es el Rey

La ex modelo Danny Mesa nos evidencia su amor por los animales y el trabajo que al respecto realiza, al dialogar con el periodista invitado de Despejando Dudas, Gabriel Villa.

Jaime Alberto Vélez, Decano de la Facultad de Comunicación Audiovisual del Politécnico Colombiano Jaime Isaza Cadavid, habló con nosotros sobre los factores que determinan el éxito de las Instituciones Educativas.

Jaime Vélez, asesor del 10° Festival Internacional de Cine de Oriente, promueve e invita a asistir al certamen fílmico en el programa Tardeando de Teleantioquia.