• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Digicert: Construyendo confianza en la era de la digitalización

La velocidad con la que se ha estado produciendo la digitalización en todo el mundo debido a la pandemia ha traído innumerables beneficios, pero también ha traído una serie de vulnerabilidades.

Gadgerss Por Gadgerss
25 marzo, 2021
En Seguridad
0 0
0
Digicert: Construyendo confianza en la era de la digitalización
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por: Dean Coclin, Director senior de desarrollo empresarial en Digicert

La pandemia de COVID-19 ha afectado nuestras vidas de muchas formas diferentes, ya sea personal, social o empresarial. Ahora confiamos en Internet y las plataformas en línea para mantenernos en contacto con nuestros seres queridos y colegas, y para comprar más servicios y productos en línea.

Para muchas empresas, COVID-19 aceleró los proyectos para migrar sistemas a la nube y para admitir el trabajo remoto. Con las empresas migrando a servicios en línea y respaldando un número sin precedentes de personal que trabaja de forma remota, el enfoque y los modelos perimetrales tradicionales de ciberseguridad ya no son válidos. Este enfoque asume que se puede confiar en todos los dispositivos, servicios y usuarios dentro del perímetro, mientras que no se confía en todos los que están fuera del perímetro. Sin embargo, el perímetro ahora, en efecto, ha desaparecido.

Por otro lado, los brasileños se han enfrentado a casos graves de fugas de datos y estafas. El más relevante fue el desbordamiento de datos de 223 millones de personas. Este número es mayor que la población del país, estimada en 212 millones, porque incluye datos sobre los fallecidos. La información expuesta incluye CPF, nombre, sexo y fecha de nacimiento, además de una tabla con datos del vehículo y una lista con CNPJ. La fuente de datos aún se desconoce.

En México, el 37% de los consumidores piensa que el riesgo de estafas aumenta en las ventas por internet, según la Asociación Mexicana de Venta Online (AMVO).

IoT y confianza

Para agravar este desafío está la revolución del Internet de las cosas (IoT), que presenta una gran cantidad de problemas en relación con la confianza en esos dispositivos. Ahora tenemos televisores, luces, sistemas de calefacción, automóviles y más conectados a Internet, y la lista de dispositivos conectados, inteligentes o de otro tipo, crece día a día.

Algunos de estos dispositivos IoT están conectados a entornos corporativos: ese televisor inteligente en la sala de juntas, por ejemplo. Estos dispositivos, a su vez, también suelen estar conectados a la plataforma del proveedor para soporte, actualizaciones o capacidades de procesamiento adicionales. Entonces, en efecto, nuestros sistemas corporativos ahora deben confiar en un dispositivo de IoT que, a su vez, está conectado a una plataforma de proveedor fuera de nuestro perímetro y nuestro control directo.

Además, no todos los proveedores de IoT invierten el tiempo o el esfuerzo adecuados para incorporar seguridad en sus productos. Hay muchos ejemplos de dispositivos de IoT que tienen una autenticación débil, o con credenciales predeterminadas configuradas, o los proveedores no tienen formas adecuadas de actualizar los dispositivos con actualizaciones de seguridad. El crecimiento de las redes 5G respaldará el crecimiento de los dispositivos de IoT, lo que solo agravará aún más este problema.

Yendo más allá de la tríada de seguridad

Los tres pilares estándar de seguridad (confidencialidad, integridad y disponibilidad) deben ahora ampliarse con un cuarto pilar. Ese pilar es la confianza. ¿Cómo podemos confiar en los servicios en línea que utilizamos? ¿Cómo podemos confiar en los sistemas a los que accedemos? ¿Cómo podemos confiar en el dispositivo que accede a nuestro entorno? ¿Y cómo podemos confiar en las actualizaciones, los mensajes y otras interacciones que nuestras computadoras realizan a diario, a menudo en segundo plano y, a menudo, sin nuestra intervención?

La confianza no es algo que aparezca por arte de magia. La confianza, por su propia naturaleza, debe desarrollarse y nutrirse con el tiempo. Se construye sobre la base de interacciones positivas y se refuerza con el tiempo al repetir esas interacciones positivas. Sin embargo, si bien puede llevar tiempo generar confianza, esa confianza se puede perder rápidamente debido a una mala interacción o evento. En 1987, después de firmar el Tratado de Fuerzas Nucleares de Alcance Intermedio, el entonces presidente de los Estados Unidos, Ronald Reagan, cuando se le preguntó cómo podía estar seguro de que la Unión Soviética cumpliría con el acuerdo, utilizó la frase “confíe, pero verifique. » Esta frase, una obra de teatro con un antiguo proverbio ruso real, «Doveryai, no proveryai», destaca que uno no debe aceptar ciegamente la confianza al pie de la letra, sino buscar pruebas de apoyo de que se mantiene la confianza.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Certificados digitales es el camino

Los certificados digitales son una piedra fundamental para generar la confianza que necesitamos para llevar a cabo nuestra vida personal y comercial de manera segura. Los certificados digitales pueden ayudar a proteger los datos en tránsito a través de las redes o mientras están en reposo. También pueden proporcionar un mecanismo sólido para autenticar a las personas y los dispositivos, incluidos los dispositivos de IoT, en nuestros sistemas para que podamos estar seguros de que nos estamos comunicando y conectando con aquellos en quienes confiamos.

Es importante tener en cuenta que los certificados digitales por sí solos pueden no ser suficientes para generar y mantener los niveles de confianza requeridos. En el pasado, los certificados digitales mal administrados y sus claves asociadas han sido abusados ​​por actores malintencionados. Los delincuentes han robado certificados de empresas acreditadas y luego los han utilizado para firmar digitalmente actualizaciones de software o realizar otras actividades maliciosas. Como cualquier activo valioso, las claves privadas de los certificados digitales deben protegerse adecuadamente.

En el mundo posterior a la pandemia, continuaremos experimentando un aumento en la cantidad de personas y organizaciones que aprovechan el trabajo remoto, se involucran en el empleo de nuevas plataformas en línea e implementan dispositivos de IoT en hogares y oficinas. Esto conducirá a un aumento en la cantidad de certificados digitales que una organización tendrá que administrar. Con la erosión del perímetro de seguridad, estos certificados digitales deberán emitirse, renovarse, revocarse y gestionarse continuamente para garantizar su integridad. La gran escala y el volumen de certificados digitales que se administrarán requerirá que las organizaciones empleen soluciones escalables para administrar certificados digitales sin problemas en la nube pública o privada, en las instalaciones o mediante una solución de administración alojada por CA.

En el mundo digital, necesitamos generar confianza, pero necesitamos plataformas escalables y automatizadas para administrar y verificar esa confianza.

Relacionado

En este artículo: DigiCertdigitalizaciónNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Ford presentó novedades de la línea Performance: New Ford Ranger Raptor, All New Explorer ST y All New Mustang Mach 1

Siguiente Post

Asus Republic of Gamers detalla las tecnologías de sus nuevas Placas Madre Z590 de la Serie ROG Strix

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Asus Republic of Gamers detalla las tecnologías de sus nuevas Placas Madre Z590 de la Serie ROG Strix

Asus Republic of Gamers detalla las tecnologías de sus nuevas Placas Madre Z590 de la Serie ROG Strix

KINDO: Plataforma educativa virtual apuesta por los emprendedores y marcas MYPEs

«La Zona» Y «La Peste» llegan a su final este fin de semana en HBO

"La Zona" Y "La Peste" llegan a su final este fin de semana en HBO

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.