• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Digicert: Mejorando la cripto-agilidad dentro de su organización

Gadgerss Por Gadgerss
16 agosto, 2019
En Seguridad
0 0
0
Digicert: Mejorando la cripto-agilidad dentro de su organización
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

A medida que continúa aumentando una gran cantidad de dispositivos conectados y la tecnología sigue desarrollándose hacia un futuro lleno de computadoras cuánticas, asegurar dispositivos/ aplicaciones y volverse «cripto ágil» es fundamental para el esfuerzo de una organización para ser y mantenerse seguro, hoy y en el futuro.

Un objetivo empresarial común es mejorar la agilidad empresarial. La capacidad de adaptarse rápidamente a los cambios del mercado le da a la organización una ventaja competitiva y también puede evitar pérdidas innecesarias. La información es el elemento vital de una organización, y el departamento de seguridad de la información es responsable de establecer y mantener conexiones seguras entre los sistemas de TI y todos los dispositivos externos.

Como práctica recomendada, el cifrado siempre debe usarse entre diversos sistemas que tienen que interoperar. Su organización debe requerir enlaces encriptados para proteger la información en tránsito, ya sea que esté destinada a sistemas internos o externos. A medida que aumenta el número de dispositivos conectados, convertirse en «cripto ágil» es un componente clave de la agilidad empresarial de una organización.

La mala visibilidad limita la agilidad

Un problema común que enfrentan la mayoría de los profesionales de seguridad es no tener una comprensión completa de dónde se usa el cifrado en toda la infraestructura de TI. Mantener un inventario de software es algo con lo que los profesionales de la seguridad están familiarizados, y necesitan desarrollar la misma información sobre todos los dispositivos conectados.

Entre los cifrados más comunes en uso hoy en día se encuentran los certificados TLS / SSL, que se utilizan para establecer conexiones seguras entre navegadores, servidores y un número cada vez mayor de dispositivos y aplicaciones.

TLS utiliza cifrado asimétrico y simétrico a través de una Infraestructura de clave pública (PKI), que es el conjunto de hardware, software, personas, políticas y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales. PKI también es lo que une las claves con las identidades de los usuarios mediante una Autoridad de Certificación (CA). PKI se beneficia del uso de ambos tipos de cifrado. Por ejemplo, en las comunicaciones TLS, el certificado TLS del servidor contiene un par de claves públicas y privadas asimétricas. La clave de sesión que el servidor y el navegador crean durante el protocolo de enlace TLS es simétrica.

Qué es la cripto-agilidad y qué no es

“La cripto-agilidad implica saber en todas las partes que se está utilizando la criptografía en su organización (por ejemplo, protocolos, bibliotecas, algoritmos, certificados, etc.), saber cómo se está utilizando y tener la capacidad de identificar rápidamente los problemas y solucionarlos. La verdadera cripto-agilidad le permite reemplazar sin problemas la criptografía obsoleta según sea necesario a través de la automatización”, señaló Timothy Hollebeek, principal representante de DigiCert en múltiples organismos de estándares de la industria, incluido el CA / Browser Forum,

La cripto-agilidad no es solo la capacidad de usar diferentes algoritmos para funciones críticas (por ejemplo, hash, firma, cifrado, etc.), ni es la capacidad de elegir qué algoritmo (por ejemplo, SHA-1 o SHA-256) para usar en una función particular.

Simplemente tratar de poner los algoritmos compatibles en el lugar donde es necesario puede ser una tarea difícil, y eso hace que esforzarse por lograr la cripto-agilidad sea más difícil. La mayoría de las transiciones criptográficas ocurren a escala de Internet y la transición de un algoritmo criptográfico a uno nuevo requiere trabajar con todos sus proveedores.

Las mejores prácticas de cripto-agilidad incluyen lo siguiente:

  • Establecer y comunicar políticas claras.
  • Inventario de todos los activos de cifrado
  • Identificar vulnerabilidades criptográficas (internas a su organización y con proveedores)
  • Tener la capacidad de probar nuevos algoritmos criptográficos
  • Tener la capacidad de reemplazar claves y certificados vulnerables rápidamente
  • Mantener la información de propiedad
  • Automatizar la gestión.
  • Automatizar el seguimiento de reemplazo

El primer paso para establecer la cripto-agilidad dentro de su organización es crear y comunicar claramente políticas sobre las mejores prácticas de TLS una vez que se establecen las políticas, el siguiente paso es el inventario de todos los activos de cifrado, lo que se puede lograr mediante el uso de una plataforma moderna de administración de certificados con una función de descubrimiento integral (consulte CertCentral para obtener más información sobre el descubrimiento de certificados). Una vez que el inventario esté completo y tenga visibilidad y control de todos los activos criptográficos de su organización, tendrá la flexibilidad de comenzar a probar nuevos algoritmos a medida que estén disponibles y / o reemplazar claves vulnerables, sin la preocupación de dejar a su organización sin seguridad o de romper procesos.

Finalmente, debe comenzar al menos a pensar en la transformación de su infraestructura de TI que la computación cuántica impulsará en un futuro no muy lejano. La computación cuántica permitirá que las computadoras y los dispositivos IoT ejecuten cálculos mucho más rápido de lo que es posible hoy en día. Promete cambiar fundamentalmente la forma en que abordamos todo, desde investigar curas para el cáncer hasta aliviar el tráfico en los centros urbanos. Pero realizar esas visiones requiere superar los nuevos desafíos de seguridad de IoT que creará la computación cuántica.

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

Los beneficios y riesgos que presenta la computación cuántica afectarán prácticamente a todas las industrias, incluidos los servicios financieros, la atención médica, la energía y la fabricación. La realización de sistemas de TI basados en la computación cuántica aún puede demorar al menos cinco a 10 años, pero es algo a considerar ahora mientras trabaja para mejorar sus niveles de cripto-agilidad hoy y mañana.

Para garantizar que su organización pueda mantener la cripto-agilidad, asegúrese de trabajar con los proveedores, incluida la autoridad de certificación que elija, para seguir los hitos de los estándares de la industria y adelantarse a las transiciones criptográficas necesarias. Del mismo modo, asegúrese de que su autoridad de certificación pueda ofrecer una plataforma de administración de certificados para darle visibilidad de todos los certificados digitales dentro de su entorno y tenga la capacidad de encontrar y actualizar certificados rápidamente según sea necesario. Trabaje con otros proveedores de hardware y software que tengan una comprensión clara de la cripto-agilidad y puedan proporcionarle tecnología que pueda adaptarse a las amenazas y requisitos de seguridad en evolución.

Relacionado

En este artículo: DigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Conoce el primer coworking gastronómico del Perú

Siguiente Post

Festeja el Día del niño con estas recomendaciones de HyperX

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Festeja el Día del niño con estas recomendaciones de HyperX

Festeja el Día del niño con estas recomendaciones de HyperX

Huawei presentó en el Perú el P30 Pro Amber Sunrise

Huawei presentó en el Perú el P30 Pro Amber Sunrise

Así fue cómo Samsung reinventó el diseño del Galaxy Note10

Así fue cómo Samsung reinventó el diseño del Galaxy Note10

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.