
La necesidad de un mejor seguimiento digital | GlobalSign
Todos los días trabajamos con certificados digitales para comunicarnos electrónicamente con terceros (clientes, proveedores, administración pública, etc.). Esta comunicación incluye el envío de documentos, el acceso a sedes electrónicas, la presentación de documentos escritos, la firma de contratos, etc. Pero, ¿trabajamos con la seguridad adecuada? A continuación, te lo contamos: ¿Qué es la centralización de certificados? ¿Cómo ayuda a tu empresa en su proceso de digitalización?
El certificado digital es un elemento utilizado masivamente en los puestos de trabajo que permite trabajar en el entorno web acreditando nuestra persona o actuando en nombre de la empresa. Sin embargo, sin las medidas de seguridad adecuadas, terceras personas pueden acceder a información confidencial sin nuestro conocimiento.
La centralización de los certificados digitales significa que todos los certificados se recogen en un único punto. De esta forma, se gestiona y controla el uso que hacen los diferentes usuarios de cada certificado digital.
Por tanto, el objetivo de la centralización de certificados es evitar el descontrol que se origina cuando se utilizan múltiples certificados en una empresa, corriendo el riesgo de robo de información e incluso de suplantación de identidad.
El cifrado y la centralización del DNS
A medida que las organizaciones despliegan un número cada vez mayor de soluciones de cifrado, se encuentran gestionando políticas incoherentes, diferentes niveles de protección y experimentan un aumento de los costes. La mejor manera de salir de este laberinto suele ser la transición a un sistema de gestión de claves de cifrado centralizado. En este caso de gestión de claves, y en contraste con el uso de módulos de seguridad de hardware (HSM), el sistema de gestión de claves realiza únicamente tareas de gestión de claves, actuando en nombre de otros sistemas que realizan operaciones criptográficas utilizando esas claves.
Factor clave
La infraestructura de clave pública (PKI) es una tecnología central en la pila de identidad y seguridad. Esta tecnología utiliza el cifrado para permitir que entidades como un individuo o un dispositivo sean identificables de forma única y puedan almacenar o transmitir información de forma segura. Todas las organizaciones modernas utilizan la PKI de una forma u otra. El certificado digital de un sitio web que protege la privacidad y los datos de los clientes es un ejemplo de PKI en acción.
Afortunadamente, los fundamentos no han cambiado significativamente desde que la PKI se introdujo formalmente en el estándar X.509 en 1988. En esta serie de blogs de cinco partes, cubrimos algunos de los componentes más importantes de la PKI:
Los certificados digitales (más comúnmente representados por el estándar de certificados de clave pública X.509) son objetos de datos firmados que asocian una clave pública con un usuario, dispositivo o entidad individual. En este caso, nos referimos específicamente a los certificados digitales formateados con el estándar X.509.
Desde el punto de vista de la criptografía, durante el proceso de generación del certificado digital se genera un par de claves públicas/privadas. La relación entre el par de claves es asimétrica; la información cifrada con la clave privada puede descifrarse con la clave pública, y la información cifrada con la clave pública puede descifrarse con la clave privada.
Firma electrónica remota con Send2sign
En este sentido, no debemos olvidar nunca que la clave privada del certificado utilizada en el proceso de firma debe guardarse siempre en un dispositivo seguro; por dispositivo seguro entendemos un token, una tarjeta inteligente o un HSM.
Además, no debemos olvidar que la clave privada de nuestro certificado es nuestra propia firma y que el contenedor de Windows no es el lugar más seguro para guardar nuestras claves privadas porque el cifrado de nuestras claves de software también puede ser vulnerable.
El hecho de que la firma sea personal no implica que pueda, únicamente, realizarse mediante el uso personalizado de un dispositivo criptográfico hardware (token o tarjeta chip) ya que existen otros procedimientos seguros que permiten garantizar la autenticidad del firmante y de lo firmado, sin necesidad de llevar en nuestro bolsillo un dispositivo que puede perderse o ser robado y cuya gestión, a la hora de firmar digitalmente en un entorno corporativo, está demostrado que conlleva múltiples inconvenientes.
La experiencia nos demuestra que a la hora de firmar digitalmente en un entorno corporativo, no es operativo debido a su complejidad y lentitud a la hora de utilizar este tipo de dispositivos para la firma al igual que los numerosos empleados/usuarios que realizan procesos de firma que hacen uso en muchos casos del mismo certificado corporativo de empresa o entidad institucional.