Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Cuatro aspectos que se deben buscar en un software seguro

Un estudio realizado por el Centro de Recursos de Robo de Identidad y Cyberscout publicó que el número de violaciones de datos sólo en los Estados Unidos llegó a 791 en la primera mitad de este año. Eso es más de cuatro por día.

La seguridad digital ya no es sólo para profesionales, y tener un departamento de TI dedicado es un lujo para muchas empresas pequeñas. Se espera que los proveedores de software sean responsables de sus propios estándares de seguridad, pero ¿cómo saber si están haciendo un buen trabajo? Aquí cuatro aspectos que se deben buscar en un software seguro.

Cifrado de extremo a extremo

El aumento de los estándares de seguridad han hecho que el cifrado (también conocido como encriptado) sea un lugar común entre los proveedores de software. Esto significa que los datos se codifican durante el tránsito y luego se descodifican cuando llegan al servidor. Con el cifrado de extremo a extremo, sólo el remitente y el destinatario pueden desbloquear y leer la información.

Los mensajes se mandan a través de un servidor, pero no puede leer. Los principales navegadores web requieren el uso de https, o certificados TLS / SSL, para evitar advertencias de “No seguro” en su sitio web. Los sitios web de alta seguridad que proporcionan verificación de identidad al usuario final son una buena práctica.
TIP: Pregunte a su proveedor de software sobre su estrategia de cifrado.

La tecnología de cifrado ayuda a evitar el fraude de información. Es un proceso que cifra el mensaje de acuerdo con un protocolo acordado por el remitente y el destinatario antes de que comience el proceso, y transforma la información en un mensaje ilegible si alguien intenta interceptarlo.

Con respecto a los certificados digitales, esta codificación criptográfica es generada por un software específico, que imputa una clave secreta en cada mensaje. “Por lo tanto, es necesario establecer y mantener conexiones seguras entre los sistemas de TI y los dispositivos externos para proteger la información confidencial mientras viajan dentro y fuera de la red. Nuestro mundo depende de la encriptación digital segura”, explica Dean Coclin de DigiCert, proveedor de soluciones TLS / SSL, IoT y PKI.

SSL vs. TLS

Sobre el tema de encriptación, SSL (o Secure Socket Layer) contribuye a una conexión encriptada entre un navegador y un servidor. Fue desarrollado por primera vez por Netscape en 1995 y es el precursor de TLS, que significa Transport Layer Security, que se introdujo por primera vez en 1999 (con la versión 1.3 actualmente en desarrollo).

SSL 2.0 y 3.0 fueron desaprobados por el IETF en 2011 y 2015, respectivamente, y TLS se ha convertido en el protocolo de seguridad más utilizado en Internet para banca en línea y sitios de compras. En general, la presencia de “https: //” en lugar de “http: //” en la barra de direcciones del navegador indica que la conexión entre su computadora y el sitio web está encriptada TLS.

“Esto protege mejor a los usuarios de la web, quienes pueden verificar que el certificado haya sido emitido a la compañía correcta. Así, la conexión de este tipo de certificados protege los datos confidenciales, como la información de las tarjetas de crédito, intercambiados durante cada visita (llamada comúnmente sesión) de ser interceptados por terceros no autorizados”, agrega Dean Coclin.
TIP: Verifique la URL de los sitios que visita, especialmente aquellos a los que envía información personal.

Agregar autenticación

Saber con quién se está conectando en línea es tan importante como los datos que envía cuando se encripta. TLS / SSL da alta seguridad y otros certificados digitales brindan la certeza de que el operador del sitio web que está visitando fue examinado de acuerdo con los requisitos globales de las autoridades de certificación.

En consecuencia, tiene una mejor forma de saber que el sitio web que desea visitar es legítimo. Los propietarios de sitios web también pueden estar mejor protegidos contra los impostores al exigir en el registro de la CAA que se les expidan certificados OV o EV sólo en sus propiedades web.
TIP: verifique si sus sitios web favoritos usan certificados OV o EV, o busque la barra de direcciones verde.

Tema clave PKI

Los certificados PKI y Digital no sólo se utilizan para proteger las comunicaciones del sitio web, sino también para la autenticación y el cifrado dentro de la empresa, existen plataformas PKI empresarial que ayudan a proteger el correo electrónico, autenticar dispositivos WiFi, acceso remoto seguro con VPN, administrar dispositivos móviles, proporcionar firma de documentos, admite autenticación web sólida, proporciona inicio de sesión con tarjeta inteligente, entre otros asectos.

Las operaciones de gestión de certificados dentro de la plataforma PKI son automatizadas e integradas con Microsoft Active Directory. Empresas, como IBM, se han dado cuenta del valor de una plataforma PKI escalable para la autenticación y el cifrado dentro de sus redes.
TIP: Infórmese sobre cómo usan los certificados digitales para autenticar conexiones, dispositivos y encriptar datos dentro de las aplicaciones empresariales.

¿Qué pueden hacer las compañías?

Los buenos hábitos de ciberseguridad de las empresas comienzan con la capacitación. Los empleados necesitan conocer conceptos como spearfishing y el clickjacking. Tienen que aprender a detectar enlaces maliciosos, reconocer los sitios de phishing y la importancia de las actualizaciones de software y la autenticación de múltiples factores. Los administradores de contraseñas deben ser obligatorios para evitar su reutilización y aumentar la entropía, pero eso también debe combinarse con enseñar cómo usarlos correctamente.

Por DigiCert

Lo Más Reciente

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad...

Cinco desafíos para la transformación digital del sector salud

Si existe un segmento en las diversas industrias que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: ¿qué son las plataformas industriales en la nube (ICP) y cómo funcionan?

Las plataformas industriales en la nube combinan las capacidades de software, plataforma e infraestructura como servicio (IaaS) para ofrecer soluciones específicas a diferentes industrias...

Nokia lanzó calculadora de sostenibilidad de redes privadas inalámbricas

Nokia dio a conocer su nueva calculadora de sustentabilidad para redes privadas inalámbricas de uso empresarial. Esta herramienta ayuda a las empresas a estimar...

Cómo reclutar equipos de liderazgo senior

Cuando la pandemia y la inflación golpearon, la intensidad del cambio comercial dejó a muchos líderes ejecutivos sin rumbo. Desde entonces, muchos han estabilizado...