• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Los tres usos más conocidos de PKI en las empresas de hoy

Uno de los casos de uso más generalizados de PKI es el protocolo TLS/SSL, que protege

Gadgerss Por Gadgerss
27 abril, 2023
En Noticias
0 0
0
Los tres usos más conocidos de PKI en las empresas de hoy
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La infraestructura de clave pública (PKI) es un sistema de procesos, tecnologías y políticas que  permite cifrar y firmar datos. Asimismo esta solución puede emitir certificados digitales que autentican la identidad de los usuarios, dispositivos o servicios. Estos certificados crean una conexión segura tanto para páginas web públicas como para sistemas privados, como a la red privada virtual (VPN), Wi-Fi interno, páginas wiki y otros servicios compatibles con la autenticación Multifactor (MFA). Esta  infraestructura  es la red de seguridad invisible que colocan las personas y los dispositivos en Internet detrás de la información.

Los usuarios confían en las claves criptográficas y los certificados asociados con ellas para mantener los datos privados y seguros. Uno de los casos de uso más generalizados de PKI es el protocolo TLS/SSL, que protege casi todas las comunicaciones HTTPS cifradas para así navegar de forma segura por sitios web, redes sociales, leer noticias, comprar en línea etc.De hecho, más del 90% de los sitios web están protegidos por comunicación encriptada HTTPS y  esto significa que los certificados TLS de sitios web son los certificados PKI más utilizados. Pero la PKI es mucho más amplia que el tráfico y las comunicaciones de Internet cotidianas.

Ante el panorama anterior DigiCert brinda tres sorprendentes casos de uso de PKI:

  1. Firmas digitales

Las «firmas húmedas«, escritas con tinta en papel, tienen muchas desventajas. Después de todo, enviar un contrato firmado físicamente para su aprobación puede llevar mucho tiempo. Los documentos legalmente vinculantes pueden requerir la firma en persona o la firma ante un testigo o notario, por lo que la demora no es el único factor.  En este contexto, el uso de tecnología de firma digital acelera la firma y aprobación de documentos importantes, por ejemplo, cuando las personas firman contratos para nuevos servicios.

Pero si el usuario desea utilizar la firma digital en su negocio, debe asegurarse de que la firma digital sea genuina, que el documento no haya sido alterado y que nadie pueda verlo sin permiso. Ese es un trabajo para un certificado digital y la PKI que lo hace posible.

Para facilitarle las cosas a las empresas, se debe intentar utilizar una plataforma de firma de documentos que permita a las personas:

  • establecer la autoría del documento
  • asegurar la integridad de los datos/contenido
  • administrar certificados y firmas a escala
  • confirmar la identidad del remitente
  1. ¿Y qué pasa con las comunicaciones por correo electrónico?

El correo electrónico es una de las formas más populares de comunicación. Pero para algunas organizaciones, puede representar un gran riesgo para la seguridad de los datos. De hecho, el 22% de todas las infracciones comerciales involucran phishing de correo electrónico.

“PKI permite a los remitentes firmar sus correos electrónicos, al igual que admite la firma de documentos. Esto significa que puede enviar correos electrónicos encriptados y autenticados, manteniendo el contenido privado, pero sus destinatarios pueden verificar que proviene de usted” afirmó Dean Coclin, director senior de desarrollo empresarial en DigiCert.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Sin el correcto cifrado de extremo a extremo y la seguridad adecuada, la información personal confidencial podría filtrarse fuera de los negocios durante el tránsito. Aquí es donde PKI puede agregar una capa adicional de protección y autenticación consistentes e impermeables. Esto significa que la información confidencial, incluidos los correos electrónicos con archivos adjuntos, se puede enviar de forma segura, sin manipulación y de conformidad con las reglamentaciones federales.

Si los usuarios desean replicar el cifrado de correo electrónico y la firma digital dentro de su organización, DigiCert brinda algunos consejos útiles para mantenerse seguro de manera eficiente:

  • Adoptar una política corporativa para la firma digital de correo electrónico
  • Centralizar la administración y la implementación del certificado de correo electrónico en un portal integrado
  • Utilizar certificados de correo electrónico preconfigurados siempre que sea posible
  • Adoptar una herramienta que automatice la implementación de PKI
  1. Autenticación de tarjeta: tanto física como virtual

Los sistemas seguros basados ​​en chips están cada vez más presentes tanto en las empresas B2B como en las B2C. Desde la autenticación de identificación electrónica en el sector público hasta las tarjetas que verifican las solicitudes de boletos de los empleados, y los pagos en todas las industrias, existen muchos casos de uso para las tarjetas inteligentes. Una de esas industrias que se beneficiará de la tecnología es el sector de la salud.

Con tantos datos confidenciales que entran y salen de los hospitales a diario, es esencial que la industria de la salud elimine las contraseñas pirateables y adopte un método más confiable. Aquí es donde entran en juego las tarjetas inteligentes. Estas tarjetas inteligentes pueden hacer lo siguiente:

  • reducir las filtraciones de datos y el fraude
  • proporcionar una mejor captura de datos
  • poner la autenticación y el acceso a los datos en manos de los propios empleados

Para dar un ejemplo, el Servicio Nacional de Salud del Reino Unido utiliza tarjetas inteligentes, tanto físicas como virtuales, construidas sobre una infraestructura de certificado y PKI. La tarjeta virtual se almacena en el dispositivo móvil de un empleado, lo que reduce la probabilidad de que se filtren los datos del paciente. Es una solución flexible que permite a los empleados acceder a los datos que necesitan de forma segura (y están autorizados a verlos) y cuando los necesitan.

“Para las grandes organizaciones de atención médica, así como para las empresas de todos los sectores, recomendamos utilizar una herramienta que automatice el aprovisionamiento y la autenticación de tarjetas inteligentes. En última instancia, esto reducirá el error manual y devolverá el regalo del tiempo a sus equipos de TI”, agrega Dean Coclin.

Desde las firmas digitales hasta el cifrado de datos, la autenticación de usuarios, dispositivos y clientes, y la autenticación de tarjetas inteligentes, hay muchos argumentos para adoptar PKI y permitir una mejor gestión de certificados automatizada en las empresas de hoy.

Para las empresas con miles de certificados para administrar, o más, mantenerse al tanto del patrimonio de PKI puede ser un desafío, especialmente si depende de procesos manuales. Un certificado olvidado que vence puede cerrar los servicios web o abrir el negocio a una violación de datos o pirateo.

Relacionado

En este artículo: DigiCertNota de PrensaPKITLS/SSL
CompartirTweetCompartirEnviarEnviar
Post Previo

Siemens presenta su portafolio de accionamientos de gran potencia para la industria en general

Siguiente Post

La Inteligencia Artificial y el GPT vienen transformando el panorama laboral en el Perú

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
La Inteligencia Artificial y el GPT vienen transformando el panorama laboral en el Perú

La Inteligencia Artificial y el GPT vienen transformando el panorama laboral en el Perú

Bookchain: Evento gratuito acerca a mujeres emprendedoras a las tendencias del momento en tecnología, escritura y creatividad

Bookchain: Evento gratuito acerca a mujeres emprendedoras a las tendencias del momento en tecnología, escritura y creatividad

Galaxy Z Fold4 5G: descubre cómo acceder a tres aplicaciones simultáneamente en una misma pantalla

Galaxy Z Fold4 5G: descubre cómo acceder a tres aplicaciones simultáneamente en una misma pantalla

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.