• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Cuáles son las iniciativas acerca de la confianza digital que están trabajando las empresas?

Gadgerss Por Gadgerss
28 septiembre, 2022
En Seguridad
0 0
0
¿Cuáles son las iniciativas acerca de la confianza digital que están trabajando las empresas?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por: Diana Jovin, VP de marketing de producto en DigiCert.

Los dispositivos conectados son cada vez más comunes en la vida de las personas y en el funcionamiento de las empresas en todos los sectores de la economía. Las tendencias tecnológicas han cambiado la forma en que los profesionales de TI piensan sobre la seguridad en el perímetro corporativo. Las tecnologías operativas que antes estaban aisladas, como la maquinaria de la planta de producción, los servicios públicos y la infraestructura industrial, los instrumentos hospitalarios o las cocinas industriales, se han vuelto conectadas y vulnerables a los ataques cibernéticos. Las aplicaciones y los servicios se han trasladado a la nube, cambiando los modelos de acceso de los usuarios y pasando a la orquestación bajo demanda, la computación sin servidor y las arquitecturas de datos distribuidos. Los dispositivos han proliferado, y los empleados a menudo conectan sus propios dispositivos personales, desde teléfonos móviles hasta tabletas y computadoras, desde vehículos rastreados hasta redes corporativas. Estos cambios, que desafían colectivamente la noción del perímetro corporativo tradicional, están llevando a las empresas a remodelar los supuestos fundamentales que rigen la seguridad corporativa, de las aplicaciones y de los usuarios.

¿Qué sucede con las aplicaciones y el acceso a TI?

Debido a que las empresas ya no pueden confiar en los límites físicos o virtuales para definir qué es confiable o no, muchas organizaciones están adoptando una política de seguridad de confianza cero. Este enfoque de seguridad de «nunca confíe, siempre verifique» requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados. Como resultado, los administradores de acceso e identidad están enfrentando demandas significativamente mayores en sus organizaciones:

  • Más puntos de acceso que necesitan autenticación
  • Mayor volumen de autenticaciones
  • Aumento de los tipos de autenticación (p. ej., autenticación biométrica o sin contraseña)

Administración de identidad, integridad y encriptación

En un entorno sin perímetro, la cantidad y los tipos de cosas que deben asegurarse también aumentan. El rol del administrador de PKI se ha expandido más allá de la seguridad web TLS tradicional para presentar casos de uso nuevos y en expansión en toda la organización:

  • Identidades de servidores, usuarios de dispositivos
  • Ampliación de métodos de autenticación e inscripción
  • Integridad de firmas digitales, documentos, contenido y software, con pistas de auditoría para remediación
  • Comunicación segura y encriptada
  • Correo electrónico seguro

Estos casos de uso de PKI proliferan al mismo tiempo que se reducen los períodos de validez de los certificados para la confianza pública. Si bien los períodos de validez más cortos aumentan la seguridad de los certificados, los turnos más rápidos aumentan la carga administrativa de la gestión, así como el área de superficie de riesgo de interrupción del negocio. No es sorprendente que esto esté impulsando una mayor necesidad y atención por las soluciones de gestión de PKI que ayuden con la gobernanza de este panorama de PKI en expansión.

Dispositivos conectados más seguros

Los dispositivos conectados, ya sean dispositivos personales que se conectan a una red o tecnología operativa que se conecta, aumentan el área de superficie de ataque que ahora debe protegerse. Los administradores de seguridad de tecnología operativa y de red no solo deben considerar cómo aprovisionar la identidad del dispositivo, sino también cómo proteger los dispositivos en funcionamiento: cómo hacer que los dispositivos sean más resistentes a la manipulación, cómo asegurar la comunicación entre ellos, cómo gobernar cómo se conectan a la red. , cómo unir los dispositivos heredados (brownfield) y nuevos (greenfield) y habilitar la autenticación mutua entre ellos, cómo monitorear las amenazas.

Los directores de productos de seguridad que definen y crean soluciones centradas en dispositivos, a su vez, deben considerar el área de superficie que debe protegerse durante todo el ciclo de vida del dispositivo (entre fabricantes de chips, fabricantes de dispositivos, desarrolladores de aplicaciones, operadores de dispositivos y usuarios de dispositivos) durante toda la vida. del dispositivo

El modelo de seguridad para la organización sin perímetro

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

Los componentes básicos de la confianza digital (estándares, cumplimiento y operaciones, administración de confianza y confianza conectada) son la tecnología fundamental que permite a las empresas operar de forma segura en un mundo en el que un límite corporativo ya no define qué es de confianza y lo que no lo es. Las soluciones de confianza digital permiten a las empresas:

Administrar identidades

  • Proporcionar identidades confiables a usuarios, dispositivos, servidores y otros recursos de TI para respaldar las necesidades de autenticación de usuarios, redes y dispositivos
  • Administrar y automatizar ciclos de vida de certificados y acceder a flujos de trabajo para respaldar las crecientes demandas de TI y reducir los errores humanos

Administrar la integridad

  • Gobierne la integridad y el no repudio de firmas, documentos y contenido
  • Establezca la integridad del software y amplíe la confianza del software a los usuarios intermedios y en todas las operaciones de la red y la nube

Conexiones y operaciones

  • seguras Comunicación segura de usuario y de máquina a máquina
  • Ciclos de vida seguros de los dispositivos para un funcionamiento confiable y capacidad de actualización

Monitoreo y remediar vulnerabilidades

  • Supervisar continuamente los activos criptográficos dentro del entorno corporativo e identificar y remediar vulnerabilidades.

Las iniciativas de confianza digital en toda la empresa pueden establecer un enfoque integral y unificado de la seguridad dentro de una organización sin perímetro, abordando la forma en que la desintegración del perímetro corporativo tradicional está dando forma a las demandas de seguridad dentro de los diferentes departamentos de TI.

Relacionado

En este artículo: confianza digitalDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Los ciberdelincuentes ponen sus ojos en el Metaverso

Siguiente Post

Italtel Perú es reconocida por Veeam Software por su aporte a la ciberseguridad

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
Italtel Perú es reconocida por Veeam Software por su aporte a la ciberseguridad

Italtel Perú es reconocida por Veeam Software por su aporte a la ciberseguridad

Ingenieros peruanos podrán capacitarse en Silicon Valley sobre procesos de automatización

Ingenieros peruanos podrán capacitarse en Silicon Valley sobre procesos de automatización

Todo sobre Titania, la villana más temida de She-Hulk: Defensora de Héroes

Todo sobre Titania, la villana más temida de She-Hulk: Defensora de Héroes

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.