Buscar
Cerrar este cuadro de búsqueda.
Categorías
Noticias y eventos

Sequoia Logística y Eval mejoran la seguridad de los datos

Sequoia Logística destaca en el mercado brasileño como empresa líder en servicios de logística y transporte, ayudando a más de 4.000 clientes con soluciones innovadoras y tecnológicas, además de cumplir importantes requisitos normativos, como la LGPD.

Con la ayuda de Eval, empresa de referencia en certificación digital y seguridad de la información en Brasil y socio oficial de Thales, Sequoia Logística buscaba mejorar la protección de los datos sensibles.

Al mismo tiempo, la empresa mantuvo un alto rendimiento y el cumplimiento de la normativa, como la Ley General de Protección de Datos (LGPD) de Brasil.

Protección de datos: asegurar los registros personales sin obstaculizar la eficacia operativa

Sequoia Logistics se enfrentaba al reto de proteger la información personal sensible de millones de clientes, garantizando el cumplimiento de la LGPD. Además, trataban de evitar filtraciones de datos e interrupciones del servicio.

Este reto implicaba varios aspectos críticos que requerían una solución eficaz y completa para la protección de datos.

Protección de datos a gran escala

Dada la cantidad de información personal recopilada y procesada por Sequoia Logistics, incluidos nombres, direcciones e información de contacto, era esencial encontrar una solución que pudiera gestionar un gran volumen de datos.

La solución ideal debe ser escalable y capaz de proteger los datos de millones de clientes sin obstaculizar la eficacia operativa de la empresa.

Cumplimiento de la LGPD

La LGPD obliga a las organizaciones a adoptar las medidas técnicas y administrativas adecuadas para proteger los datos personales de sus clientes.

Para cumplir esta normativa, Sequoia Logística necesitaba implantar una solución que garantizara una protección de datos adecuada y facilitara la demostración del cumplimiento a las autoridades.

Prevención de filtraciones de datos e interrupciones del servicio

Las filtraciones de datos pueden dañar considerablemente la reputación de una empresa, además de acarrear multas y sanciones.

Por lo tanto, para Sequoia Logistics era crucial encontrar una solución que ayudara a impedir el acceso no autorizado a datos confidenciales y a identificar rápidamente posibles amenazas.

Además, la solución debe ser capaz de mitigar el riesgo de interrupciones del servicio, garantizando la continuidad de las operaciones y la entrega puntual de cientos de miles de pedidos diarios.

Mantenimiento del rendimiento de los sistemas informáticos

Dado que la eficacia operativa de Sequoia Logística depende en gran medida de sus sistemas informáticos, era fundamental que la solución de protección de datos no afectara negativamente al rendimiento de estos sistemas.

La solución ideal debe ser fácil de integrar e implantar, sin causar interrupciones ni retrasos en las operaciones diarias de la empresa.

Ante estos retos, Sequoia Logistics buscó una solución completa y eficaz que satisficiera sus necesidades de protección de datos, cumplimiento de la normativa y rendimiento operativo.

Solución: la asociación con Eval y la adopción de CipherTrust Transparent Encryption

La búsqueda de una solución de seguridad eficaz llevó a Sequoia Logística a trabajar con Eval, un socio de confianza que les presentó a Thales y la solución CipherTrust Data Security Platform, aprobada tras realizar pruebas de concepto (PoC) para la gestión centralizada de claves.

Aplicación: protección de 14 entornos críticos con CipherTrust Transparent Encryption

La exitosa implementación de la solución CipherTrust Transparent Encryption en Sequoia Logistics implicó varios pasos importantes y estratégicos para proteger sus 14 entornos de producción críticos.

A continuación se detalla cómo la empresa abordó y ejecutó esta implantación.

  • Selección y evaluación de soluciones

Sequoia Logistics, con la ayuda de Eval, llevó a cabo una investigación considerable y pruebas de concepto (PoC) para evaluar CipherTrust Transparent Encryption.

Estas pruebas se centraron en la facilidad de implantación, la aplicación de políticas de seguridad y el impacto en las operaciones, garantizando que la solución satisfacía sus necesidades específicas.

  • Planificación y preparación

Antes de la implantación, Sequoia Logistics y el equipo de Eval planificaron cuidadosamente la integración de CipherTrust Transparent Encryption en entornos de producción críticos.

Esto incluía la identificación de los sistemas y aplicaciones que requerían protección, la definición de políticas de seguridad y el establecimiento de un calendario de implantación para minimizar el impacto en las operaciones diarias.

  • Instalación y configuración de los agentes

El equipo de Sequoia Logistics y Eval instaló y configuró agentes de Cifrado Transparente CipherTrust en los sistemas de archivos operativos o capas de dispositivos de entornos de producción críticos.

La instalación de los agentes permitió que el cifrado y el descifrado se produjeran de forma transparente, sin afectar al rendimiento de las aplicaciones que se ejecutaban por encima de los agentes.

  • Aplicación de políticas de seguridad y control de acceso

Con CipherTrust Transparent Encryption, Sequoia Logistics aplicó políticas de seguridad granulares y estableció controles de acceso de usuarios privilegiados.

Esto permitió a la empresa restringir y controlar el acceso a datos confidenciales, reduciendo el riesgo de amenazas internas y filtraciones de datos.

  • Control y auditoría

Sequoia Logistics utilizó las funciones de auditoría y supervisión en tiempo real de CipherTrust Transparent Encryption para rastrear y analizar el acceso a datos confidenciales, un requisito importante de la LGPD.

Esto ayudó a la empresa a identificar y responder rápidamente a actividades sospechosas o no autorizadas, garantizando el cumplimiento de la normativa y la protección de datos confidenciales.

Cifrado transparente CipherTrust: un enfoque integral para la protección de datos

CipherTrust Transparent Encryption proporciona cifrado de datos en reposo con gestión centralizada de claves, control de acceso de usuarios privilegiados y registro detallado de la auditabilidad del acceso a los datos.

Estas funciones ayudan a las empresas a cumplir la normativa y los requisitos de buenas prácticas en materia de protección de datos estén donde estén.

El agente CipherTrust Transparent Encryption validado por FIPS 140-2 reside en el sistema operativo de archivos o a nivel de dispositivo, y el cifrado y descifrado son transparentes para todas las aplicaciones que se ejecutan por encima de él.

Además, la solución ofrece controles de acceso granulares, que permiten a las empresas determinar quién puede acceder a los datos, cuándo puede hacerlo y qué tipo de acceso tiene.

CipherTrust Transparent Encryption es una solución innovadora de Thales que proporciona una sólida protección para los datos en reposo, garantizando que la información sensible esté segura y sólo sea accesible para los usuarios autorizados.

Cifrado avanzado y gestión centralizada de claves

La solución CipherTrust Transparent Encryption utiliza algoritmos de cifrado avanzados para proteger los datos sensibles, garantizando que sólo los usuarios autorizados puedan acceder a ellos.

Además, la gestión centralizada de claves proporciona un control eficaz de las claves de cifrado, facilitando la administración y la recuperación, incluso en entornos complejos y distribuidos.

Control de acceso granular

El control de acceso de usuarios privilegiados de la solución CipherTrust Transparent Encryption permite a las organizaciones gestionar eficazmente el acceso a datos confidenciales.

Con políticas granulares y separación de funciones, puede evitar el acceso no autorizado de administradores u otros usuarios con privilegios, reduciendo el riesgo de amenazas internas y filtraciones de datos.

Auditoría detallada y supervisión en tiempo real

La solución CipherTrust Transparent Encryption proporciona registros de auditoría detallados del acceso a los datos, lo que facilita la identificación e investigación de actividades sospechosas o no autorizadas.

Además, la supervisión en tiempo real permite a los equipos de seguridad rastrear y responder rápidamente a posibles amenazas, garantizando el cumplimiento de los requisitos de la Ley General de Protección de Datos y la protección permanente.

Aplicación transparente y rendimiento optimizado

La solución CipherTrust Transparent Encryption está diseñada para implementarse en el sistema operativo de archivos o en las capas del dispositivo. Esto garantiza que el cifrado y el descifrado sean transparentes para las aplicaciones que se ejecutan por encima de los agentes.

Esto se traduce en un impacto mínimo o nulo en el rendimiento de los sistemas y las operaciones, lo que permite a las organizaciones proteger sus datos sin comprometer la eficiencia.

Cumplimiento de la normativa y las mejores prácticas

La solución CipherTrust Transparent Encryption ayuda a las organizaciones a cumplir los requisitos de conformidad en todo el mundo, incluidas la LGPD, la GDPR y otras leyes de protección de datos.

La implantación de esta solución permite a las empresas demostrar el cumplimiento de la normativa, evitando multas y daños a su reputación.

En resumen, CipherTrust Transparent Encryption ofrece una solución completa y eficaz para proteger los datos en reposo, garantizando una seguridad, conformidad y rendimiento óptimos para organizaciones de todos los tamaños y sectores.

Eval es socio oficial de Thales

Eval desempeñó un papel clave en la implantación con éxito de CipherTrust Transparent Encryption en Sequoia Logistics, actuando como socio oficial de Thales.

La asociación entre Eval y Thales garantizó que Sequoia Logistics tuviera acceso a la solución de seguridad de datos ideal para afrontar sus retos específicos, como la LGPD, y lograr los resultados deseados.

Experiencia y conocimientos que marcan la diferencia para su empresa

Como socio oficial de Thales, Eval tiene un profundo conocimiento y experiencia práctica con las soluciones de seguridad de datos de Thales, incluida la plataforma de seguridad de datos CipherTrust.

El equipo de Eval entiende cómo las soluciones de Thales pueden adaptarse y aplicarse a diferentes industrias y casos de uso, asegurando que los clientes obtengan el máximo beneficio de sus implementaciones.

Además, la asociación entre Eval y Thales garantiza que los clientes, como Sequoia Logística, reciban el máximo nivel de asistencia técnica y consultoría durante la implantación y posteriormente.

El equipo de Eval trabaja en estrecha colaboración con los clientes para comprender sus necesidades específicas, ofrecerles orientación experta y garantizar que la solución de seguridad de datos elegida se aplique con eficacia y eficiencia.

En conclusión, la asociación entre Eval y Thales desempeñó un papel crucial en el éxito de la implantación de CipherTrust Transparent Encryption en Sequoia Logistics.

La experiencia de Eval, combinada con la solución de seguridad de datos de última generación de Thales, ha permitido a Sequoia Logistics afrontar con eficacia y eficiencia sus retos en materia de protección de datos y cumplimiento de la normativa.

Acerca de Eval

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Noticias y eventos

Eval y RSA 2023: las alianzas refuerzan la ciberseguridad

Celebrada del 24 al 27 de abril en el Moscone Center de San Francisco (California) la RSA Conference 2023 reunió a miles de profesionales del sector de la ciberseguridad y trató temas como la Inteligencia Artificial, las nuevas técnicas de ataque, el uso de ChatGPT y la IA generativa para desarrollar nuevos tipos de ataques, la seguridad en la nube, DevSecOps y mucho más.

Bajo el lema “Juntos más fuertes”, la conferencia puso de relieve la importancia de la colaboración y el intercambio de conocimientos entre los profesionales del sector para hacer frente a las ciberamenazas.

Eval, empresa de referencia en certificación digital y seguridad de la información en Brasil, estuvo presente en RSA 2023 a través de sus directores Rafael Shoji, Director General, Fabio Arrebola, Director de Tecnología, y Murilo Fernandes, Director Comercial.

Rafael Shoji, Director General de Eval, destacó la importancia del acontecimiento:

Estar en la Conferencia RSA 2023 implica la búsqueda continua de Eval para mantenerse al día con la evolución acelerada de nuestro campo, preparándose para las tendencias globales de las innovaciones en el mercado de la ciberseguridad. Este intercambio de experiencias es fundamental para el desarrollo continuo de soluciones eficaces y seguras para nuestros clientes y con nuestros socios.

RSA 2023: encuentro con empresas asociadas y profesionales de referencia en el mercado

Uno de los aspectos más destacados de la participación de Eval en la RSA Conference 2023 fue el encuentro con empresas asociadas como Thales y Keyfactor. Además, tuvimos la oportunidad de aprender y establecer contactos con destacados profesionales del mercado, como David Hook, uno de los cofundadores y desarrolladores del proyecto Bouncy Castle y actual Vicepresidente de Ingeniería de Software en Keyfactor.

Murilo Fernandes, Director Comercial de Eval, compartió su visión del acontecimiento:

La participación en la RSA Conference 2023 fue fundamental para fortalecer nuestra relación con los fabricantes que representamos con servicios profesionales en Brasil y América Latina, especialmente Thales y Keyfactor. Además, fue una oportunidad única con muchos de nuestros clientes que también estaban allí y poder hablar con ellos sobre sus retos relacionados con la protección de datos y la agilidad criptográfica.

La presencia en RSA 2023 fue crucial para fortalecer la relación con los socios de negocios y permitió reuniones con personas importantes en este ecosistema, como Abilio Branco, Director Regional de Seguridad de Datos Brasil y SOLA (Sur de América Latina) de Thales, Jad Arslan, Representante de Desarrollo de Ventas, y Camilo Eduardo Silva, Vicepresidente de ventas en Centro EE.UU. y América Latina, ambos de Keyfactor.

La importancia de RSA 2023 en un momento en que aumentan las ciberamenazas

En un contexto de crecientes amenazas cibernéticas, la participación de Eval en la
Conferencia RSA 2023
refuerza el papel de Eval como una de las principales referencias en el sector de las tecnologías de la información y la seguridad en Brasil y en el mundo. Seguimos comprometidos con la protección de los datos y la privacidad de sus clientes, aprendiendo de los mejores y estrechando lazos con sus socios estratégicos.

Eval ya ha planificado su presencia en futuras ediciones del evento, con el fin de seguir reforzando sus asociaciones, mejorando sus soluciones y garantizando el más alto nivel de seguridad y calidad para sus clientes en Brasil y en todo el mundo.

Eval se enorgullece de formar parte de esta comunidad de profesionales que trabajan juntos por un futuro más seguro y conectado.

Acerca de Eval

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Módulo de seguridad de hardware (HSM): concepto y uso

En la era digital actual, la ciberseguridad es una prioridad creciente para empresas de todas las magnitudes y sectores. En el centro de esta lucha contra las crecientes amenazas digitales, el módulo de seguridad de hardware (HSM)destaca como una solución de protección robusta y fiable.

Ante el continuo crecimiento de las amenazas, unido al aumento del volumen y la sensibilidad de los datos gestionados por las organizaciones, la inversión en seguridad resulta cada vez más crucial.

El HSM, también conocido como módulo de seguridad de hardware, desempeña un papel clave en la protección de datos y claves criptográficas.

En este artículo se analizará el papel vital que desempeñan estos dispositivos en la ciberseguridad de las organizaciones, además de ofrecer orientación sobre cómo implantarlos eficazmente para garantizar una protección integral de las operaciones empresariales y de los clientes.

Desvelando el HSM: el guardián de las claves criptográficas y los datos sensibles

Básicamente, un Módulo de Seguridad Hardware es un dispositivo de seguridad físico diseñado para proteger, gestionar y realizar operaciones criptográficas con claves criptográficas.

Los HSM están disponibles en varias formas, cada una diseñada para satisfacer las necesidades específicas de las empresas y sus infraestructuras informáticas.

Los formatos actuales y más utilizados en el mercado son:

Dispositivos externos

Los módulos de seguridad son dispositivos autónomos, normalmente conectados a servidores o sistemas informáticos mediante una interfaz USB o una red.

Son fáciles de instalar y gestionar y pueden utilizarse en entornos con infraestructuras informáticas diversas.

Tarjetas de expansión de servidor

Estos HSM se instalan directamente en los servidores como una tarjeta de expansión, conectándose al bus del sistema para un rendimiento y una integración más rápidos.

Son ideales para entornos exigentes en cuanto a rendimiento y seguridad, como centros de datos e instituciones financieras.

Módulo de seguridad de hardware en la nube (Cloud HSM)

Estos dispositivos son servicios gestionados proporcionados por proveedores en la nube, que permiten a las empresas aprovechar la seguridad y el rendimiento de los módulos de seguridad sin necesidad de adquirir y gestionar hardware físico.

Son una opción atractiva para las empresas que buscan flexibilidad, escalabilidad y ahorro de costes.

Protección robusta y rendimiento optimizado para su empresa

En la práctica, los HSM ofrecen una protección robusta y un rendimiento optimizado para garantizar la seguridad de las claves criptográficas y los datos sensibles:

  • Protección robusta:

Los módulos de seguridad de hardware están diseñados con múltiples capas de seguridad para resistir ataques físicos y lógicos. Incluyen funciones como carcasas a prueba de manipulaciones, detección de manipulaciones y borrado automático de la llave en caso de intento de acceso no autorizado.

Además, los dispositivos aplican mecanismos de seguridad lógica, como el cifrado de las claves almacenadas y la gestión de acceso basada en funciones, que garantizan que sólo las personas autorizadas puedan acceder a las claves criptográficas y gestionarlas.

  • Rendimiento optimizado:

Los HSM están construidos con componentes de hardware especializados y optimizados para realizar operaciones criptográficas con rapidez y eficacia.

Esto es esencial para procesar grandes volúmenes de transacciones o comunicaciones seguras sin afectar negativamente al rendimiento del sistema.

Además, los módulos de seguridad gestionan eficazmente la carga de cifrado en servidores y sistemas informáticos, liberando recursos para otras tareas y mejorando el rendimiento general.

  • Escalabilidad y flexibilidad:

Como hemos visto, los HSM están disponibles en varias formas y configuraciones, incluidos dispositivos externos, tarjetas de expansión para servidores y servicios gestionados en la nube.

Esta diversidad de opciones permite a las empresas elegir los equipos que mejor se adaptan a sus necesidades específicas, garantizando la escalabilidad y flexibilidad a medida que evolucionan las necesidades del negocio.

De este modo, las empresas se aseguran de que las claves criptográficas y los datos sensibles están protegidos de forma eficaz y segura, lo que la convierte en una solución esencial para la ciberseguridad de su negocio.

HSM en acción: aplicaciones cruciales para proteger sus activos digitales

Veamos en detalle cómo se aplican los HSM en situaciones cruciales para garantizar la seguridad e integridad de los activos digitales:

  1. Gestión de claves criptográficas

Los módulos de seguridad de hardware están diseñados para gestionar el ciclo de vida completo de las claves criptográficas, incluida su generación, almacenamiento, rotación y destrucción segura.

Esto garantiza que las claves estén protegidas contra accesos no autorizados y manipulaciones malintencionadas.

  1. Cifrado de datos y almacenamiento seguro

Los HSM ofrecen un cifrado de alto rendimiento para proteger los datos en reposo y en tránsito.

Garantizan que los datos almacenados en servidores, dispositivos de almacenamiento y entornos en la nube estén protegidos con algoritmos criptográficos sólidos y claves gestionadas de forma segura.

  1. Autenticación y control de acceso

Los módulos de seguridad de hardware pueden utilizarse para autenticar y verificar la identidad de usuarios, dispositivos y sistemas, garantizando que sólo las partes autorizadas accedan a los recursos críticos.

También admiten la gestión de acceso basada en funciones para proporcionar un control granular sobre quién puede acceder y gestionar claves criptográficas y datos confidenciales.

  1. Firma digital e integridad de los datos

Los módulos de seguridad son esenciales para la generación y verificación de firmas digitales, garantizando la autenticidad, integridad y no repudio de las transacciones y comunicaciones electrónicas.

Protegen los procesos empresariales y ayudan a cumplir requisitos normativos como la firma electrónica de documentos y el cumplimiento de las normas de seguridad en los pagos.

  1. Infraestructura de clave pública (PKI)

Los HSM se utilizan ampliamente en soluciones PKI para proteger y gestionar las claves privadas utilizadas en la emisión y revocación de certificados digitales.

Esto garantiza la seguridad y fiabilidad de los procesos de autenticación y cifrado que dependen de PKI, como las comunicaciones seguras y el acceso a recursos críticos.
  1. Protección de las transacciones financieras

Los dispositivos de seguridad de hardware son fundamentales para proteger las transacciones financieras, como el procesamiento de pagos con tarjeta de crédito, las transferencias bancarias y las transacciones en moneda digital.

Garantizan la seguridad y confidencialidad de la información financiera y ayudan a cumplir las normas relacionadas con la empresa.

Por qué ignorar la ciberseguridad puede ser el mayor error de su empresa

En la era digital actual, proteger la información y los datos confidenciales es fundamental para el éxito de las empresas. Las ciberamenazas evolucionan constantemente y cada día son más sofisticadas y dañinas.

Aquí es donde entran en escena los módulos de seguridad de hardware, que proporcionan una seguridad avanzada y fiable para proteger los activos digitales de las organizaciones.

He aquí algunas razones por las que las empresas necesitan realmente equipos HSM en sus operaciones comerciales:

Protección de datos

Con el creciente volumen de datos generados y almacenados por las empresas, la necesidad de proteger esos datos se ha vuelto aún más importante.

Los dispositivos de seguridad HSM ofrecen una sólida protección para la información sensible y los datos críticos, garantizando que sólo las personas autorizadas puedan acceder a ellos.

En la práctica, los módulos de seguridad ofrecen una capa adicional de protección para las claves criptográficas y los datos sensibles. Están fabricados con avanzadas funciones de seguridad física y lógica, como carcasas a prueba de manipulaciones y detección de manipulaciones.

La gestión de acceso basada en funciones garantiza una sólida protección contra los ataques físicos y cibernéticos.

Reducción de costes

Aunque la implantación inicial de los HSM puede suponer una inversión significativa al comienzo del proyecto de implantación, las ventajas a largo plazo incluyen la reducción de los costes relacionados con las filtraciones de datos y el cumplimiento de la normativa.

Además, la mejora del rendimiento y la eficacia operativa que proporcionan los dispositivos pueden conducir a una eficiencia aún mayor en la gestión de las inversiones en ciberseguridad.

Cumplimiento de reglamentos y normas

Las empresas tienen que cumplir varios reglamentos y normas de conformidad relacionados con la seguridad y la privacidad de los datos.

Un claro ejemplo es la Ley General de Protección de Datos (LGPD), que entró en vigor en Brasil en 2020. La LGPD obliga a las empresas a aplicar medidas de seguridad adecuadas para proteger los datos personales de sus clientes y usuarios.

Los HSM ayudan a las empresas a cumplir estos reglamentos y normas, minimizando el riesgo de filtración de datos y las multas asociadas.

Confianza y reputación de marca

La protección de datos y la privacidad preocupan cada vez más a consumidores y clientes.

Al invertir en módulos de seguridad de hardware, las empresas demuestran su compromiso con la protección de la información, refuerzan la confianza y la fidelidad de los clientes y fomentan así relaciones fructíferas y duraderas.

Reducción de riesgos

Las filtraciones de datos y los ciberataques pueden tener consecuencias devastadoras para las empresas, como pérdidas financieras, daños a la reputación e interrupción de las operaciones comerciales.

Mediante la implantación de HSM, las empresas pueden reducir significativamente el riesgo de filtración de datos y minimizar el impacto de posibles ciberataques.

Competitividad

Las empresas que adoptan HSM y otras tecnologías de seguridad avanzadas pueden destacar en mercados altamente competitivos en los que la protección de datos y el cumplimiento de las normativas son factores clave para el éxito.

La implantación de dispositivos de seguridad puede ser un diferenciador estratégico que proporcione una ventaja competitiva y atraiga a nuevos clientes y socios comerciales.

Teniendo en cuenta estos factores, está claro que las empresas necesitan equipos HSM en sus operaciones comerciales para garantizar la protección eficaz y segura de sus activos digitales y sus clientes.

La implantación de dispositivos HSM es un elemento clave de la estrategia de ciberseguridad de las empresas

Al incorporar eficazmente módulos de seguridad de hardware a su arquitectura de ciberseguridad, las empresas pueden garantizar la protección de su valiosa información. Además, también ayudan a mantener el cumplimiento de los reglamentos y normas aplicables a su segmento de negocio.

En este escenario, Eval, especialista en el segmento de la seguridad de la información, destaca como socio fiable y experimentado para la implantación y gestión de soluciones HSM.

La asociación oficial entre Eval y Thales, líder mundial en soluciones de ciberseguridad, garantiza a los clientes el acceso a tecnologías de vanguardia y a un enfoque innovador para proteger sus activos digitales.

Juntas, estas empresas ofrecen soluciones de alto rendimiento, fiables y escalables, adaptadas a las necesidades específicas de cada organización.

Invertir en HSM es un paso clave para que las empresas adopten una estrategia de ciberseguridad completa y eficaz. La experiencia de Eval y Thales es crucial para garantizar esta evolución de la ciberseguridad.

Esta asociación proporciona a los clientes el apoyo que necesitan para proteger sus datos, garantizar la continuidad de las operaciones empresariales y fomentar la confianza entre clientes y socios.

Dé el siguiente paso para proteger sus activos digitales: póngase en contacto con Eval ahora mismo.

Si está preparado para reforzar la ciberseguridad de su empresa y proteger sus activos digitales con la implantación de un HSM, Eval es el socio ideal para ayudarle en ese viaje.

Gracias a la experiencia y la asociación con Thales, Eval puede ofrecer soluciones personalizadas y eficaces que se adaptan a sus necesidades específicas.

No deje para más tarde la seguridad de su empresa. Póngase en contacto con el equipo de Eval hoy mismo y descubra cómo nuestras soluciones HSM pueden llevar su protección de datos al siguiente nivel.

Haga clic en el botón de abajo para programar una consulta gratuita con nuestros expertos y empezar a construir la fortaleza digital de su empresa.

Póngase en contacto con Eval

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Escrito por Arnaldo Miranda, Evaldo. Ai, revisado por Marcelo Tiziano y diseñado por Caio.

Categorías
Protección de datos

PayShield 10K: ¿Por qué migrar?

A medida que las empresas se digitalizan, aumenta el riesgo de filtración de datos y ciberataques. Uno de los pasos más importantes para protegerse es elegir la solución de seguridad de pagos adecuada. Ahí es donde payShield 10K hace su parte.

payShield 9000 es una de las soluciones de seguridad de pagos más populares del mercado. Sin embargo, con el lanzamiento de payShield 10K, las empresas tienen ahora una nueva opción entre la que elegir.

Pero, ¿por qué deberían las empresas migrar de payShield 9000 al nuevo payShield 10K? Siga leyendo el artículo hasta el final y conozca las diferencias y ventajas de realizar la migración.

Conoce el nuevo payShield 10K

El HSM de pago de quinta generación de Thales, payShield 10K, ofrece funciones de seguridad probadas en entornos críticos, como el procesamiento de transacciones, la protección de datos confidenciales, la emisión de credenciales de pago, la aceptación de tarjetas móviles y la tokenización.

Al igual que su predecesor payShield 9000, la nueva versión puede ser utilizada en todo el ecosistema global por emisores, proveedores de servicios, adquirentes, procesadores y redes de pago.

payShield 10K ofrece varias ventajas que complementan las versiones anteriores, lo que demuestra el compromiso de Thales con la mejora continua de sus productos.

En la práctica, la nueva versión:

  • Simplifica la implantación en centros de datos;
  • Ofrece una gran resistencia y disponibilidad;
  • Proporciona el más amplio soporte de tarjetas y aplicaciones móviles en el momento oportuno;
  • Admite actualizaciones de rendimiento sin necesidad de cambiar el hardware;
  • Mantiene la compatibilidad con todos los HSM de pago Thales heredados.

Las 10 razones principales para pasarse a payShield 10K

1. Formato más fino

La nueva versión de payShield 10K reduce la altura de la unidad a 1U, lo que significa que puede apilar el doble de unidades en el rack que con payShield 9000, reduciendo el coste de la inversión.

La unidad es ahora más larga para facilitar el acceso a los conectores del panel trasero e incorpora guías deslizantes que ayudan a simplificar y agilizar el proceso de instalación.

El diseño del panel frontal conserva los conocidos mecanismos de llave izquierda y derecha para que pueda bloquear con seguridad el HSM en el rack.

2. Menor consumo de energía

Cada vatio de potencia que necesita un dispositivo aumenta los costes de alimentación y refrigeración de su centro de datos.

El nuevo diseño payShield 10K aprovecha los últimos componentes energéticamente eficientes y técnicas de gestión de energía para reducir el consumo total de energía, incluso funcionando al doble de rendimiento criptográfico, en un 40%.

Esto ayudará sin duda a reducir la factura eléctrica de su centro de datos y contribuirá a que su empresa alcance sus “objetivos verdes”.

3. Mayor resistencia y disponibilidad

Si su empresa se ve obligada a desconectar un HSM para realizar tareas rutinarias de configuración o para sustituir una fuente de alimentación defectuosa, esto afecta negativamente a la disponibilidad de su infraestructura de servicios financieros.

Thales en su proceso de mejora continua, mejora el diseño físico con payShield 10K, proporcionando dos fuentes de alimentación y ventiladores intercambiables en caliente de serie, mejorando el MTBF, proporcionando un tiempo de actividad esperado muy alto.

Como parte de la misión de ayudar a mantener su payShield 10K funcionando 24/7, la nueva versión del dispositivo realiza una supervisión adicional en segundo plano de los procesos del sistema HSM y del código de la aplicación.

Si se detectan problemas, se solucionarán automáticamente sin intervención del equipo informático.

4. payShield 10K con actualizaciones de firmware más rápidas

Para cargar el firmware suele ser necesario desconectar el HSM durante varios minutos. Con payShield 10K, se ha reducido el proceso de flujo de trabajo de actualización de firmware, al tiempo que se mantienen todas las comprobaciones de seguridad necesarias para la autenticidad y la integridad del código.

También se han mejorado los aspectos de fiabilidad y facilidad de uso, de modo que si se producen interrupciones en el suministro eléctrico o en la conectividad, el proceso de carga se recuperará automáticamente para minimizar la posibilidad de que el HSM quede inactivo.

 

5. Indicadores visuales más claros

El payShield 10K tiene un diseño de panel frontal sencillo y ordenado que muestra un triángulo rojo de advertencia cuando se produce un evento de manipulación.

Cuando todo va bien, el asa izquierda del panel frontal se ilumina en blanco, pero si las comprobaciones periódicas de la integridad del fondo descubren algún problema, el asa se volverá roja.

Para ayudar a identificar qué HSM de un rack puede necesitar una intervención de emergencia o programada, el personal de operaciones puede ahora dirigir rápidamente al personal local al HSM que necesita asistencia iluminando las luces de mantenimiento delantera y trasera mediante payShield Manager.

Además, la luz frontal ilumina el número de serie de la unidad, facilitando su lectura en caso necesario. Estas son sólo algunas de las funciones que ahorran tiempo introducidas en payShield 10K, algunas inspiradas en las opiniones de los clientes.

6. Confirmación clara de la extracción de la llave

En la rutina de los administradores de infraestructuras de TI, a veces es necesario trasladar un HSM de un entorno de producción a otra ubicación menos segura.

En virtud de diversas restricciones de auditoría de seguridad, las claves críticas, como las LMK activas, no deben estar presentes cuando la unidad se encuentre en la nueva ubicación.

El payShield 10K contiene una luz de confirmación de extracción de llave en el panel trasero para garantizar que no hay llaves ni datos confidenciales en la unidad y que es seguro desactivarla.

Este enfoque mejorado para borrar la clave proporciona confirmación incluso después de apagar la unidad.

7. Mayor protección contra manipulaciones

payShield 10K dispone de varios niveles de detección de manipulaciones que, cuando se activan, borran las claves y los datos confidenciales en caso de ataque.

También se utiliza una tapa completamente cerrada para aumentar la complejidad para cualquier atacante.

Los intentos de acceder al interior del módulo de seguridad interno provocan la desactivación permanente del dispositivo.

8. Soporte criptográfico más amplio

Para admitir nuevos métodos de pago, la nueva versión del equipo es capaz de aprovechar el rapidísimo procesamiento ECC basado en hardware, además de los algoritmos 3DES, AES y RSA heredados.

Muchos de los casos de uso emergentes de emisión de credenciales de pago utilizan ECC en lugar de RSA, especialmente cuando el instrumento de pago es un dispositivo móvil, IoT o conectado.

payShield 10K se mejorará para admitir una gama mucho más amplia de algoritmos y mecanismos criptográficos a medida que se formalicen como parte de la creciente gama de especificaciones de seguridad de los pagos.

9. Rendimiento aún mayor

Los pagos con tarjeta y los pagos digitales en línea crecen año tras año, lo que le obliga a supervisar y actualizar constantemente su ancho de banda de procesamiento.

La nueva versión de payShield ofrece un rendimiento RSA y 3DES significativamente superior al de sus predecesoras, lo que puede reducir el número de dispositivos de la versión anterior y disminuir sus costes.

Este motor criptográfico más rápido también proporciona un rendimiento más consistente y predecible en todos los comandos del host, incluso en situaciones de carga pesada y cuando se utilizan comunicaciones seguras basadas en TLS.

10. payShield 10K cuenta con una arquitectura superior

Dado que el mundo de los pagos busca cada vez más nuevos modelos de implantación que impliquen una combinación de nubes privadas y públicas, payShield 10K se ha diseñado específicamente para ofrecer una gestión y supervisión remotas seguras, proporcionando una auténtica experiencia “sin contacto”.

Esto proporciona soporte para múltiples tipos de ofertas de servicios de pago y más capacidades para realizar funciones de forma segura en una amplia gama de entornos operativos.

Gracias a sus funciones mejoradas, payShield 10K está perfectamente preparado para hacer frente al cambiante panorama de la seguridad en los pagos.

payShield 10K garantiza la seguridad de los pagos

Con payShield 10K tendrá la garantía de que su empresa cumple las normas de seguridad más estrictas del sector financiero.

La quinta generación de HSM de pago de Eval, socio de Thales, ofrece un conjunto de funciones de seguridad probadas en entornos críticos, además del procesamiento de transacciones, la protección de datos confidenciales, la emisión de credenciales de pago, la aceptación de tarjetas móviles y la tokenización.

La solución payShield 10K puede ser utilizada en todo el ecosistema global de pagos por emisores, proveedores de servicios, adquirentes, procesadores y redes de pago, ofreciendo una serie de ventajas.

Eval Professional Services cuenta con un equipo de profesionales especializados con las mejores prácticas del mercado

Benefíciese de nuestros años de experiencia y conocimientos en materia de seguridad de la información y cumplimiento de la Ley General de Protección de Datos (LGPD). Seremos su socio para la realización de proyectos de digitalización respetando las normas de seguridad y protección de datos.

Compartimos nuestra experiencia en todos los flujos empresariales de las instituciones sanitarias para ayudarle a minimizar los riesgos, maximizar el rendimiento y garantizar la protección de datos que esperan sus pacientes y socios.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Confianza cero: cómo lograr la ciberseguridad en su empresa

Dado que los usuarios han empezado a conectarse a través de dispositivos móviles no gestionados y aplicaciones empresariales conectadas a Internet, cada vez es más necesario aplicar estrategias de seguridad más eficaces, como Zero Trust.

Zero Trust es un concepto propuesto por Forrester Research hace más de una década. El principio fundamental del enfoque de confianza cero es el acceso con mínimos privilegios, que asume que ningún usuario o aplicación debe ser intrínsecamente de confianza.

En esencia, Zero Trust parte de la base de que todo es potencialmente hostil para una organización y que sólo puede establecerse una conexión segura mediante la gestión y el uso eficaces de la identidad del usuario y el contexto de uso, como la ubicación del usuario, la postura de seguridad del dispositivo de punto final y la aplicación o el servicio solicitados.

Zero Trust amplía la protección y permite la modernización

La confianza cero no se limita a una única tecnología, como la identidad y el acceso remoto de los usuarios o la segmentación de la red. Zero Trust es una estrategia, una base sobre la que construir un ecosistema de ciberseguridad.

Básicamente, hay tres principios en su definición:

Finalizar todas las conexiones

Muchas tecnologías, como los cortafuegos, utilizan un enfoque de “paso a través”, lo que significa que los archivos se envían a sus destinatarios al mismo tiempo que se inspeccionan.

Si se detecta un archivo malicioso, se enviará una alerta, pero a menudo puede ser demasiado tarde. Por el contrario, la confianza cero termina todas las conexiones para poder retener e inspeccionar los archivos desconocidos antes de que lleguen al punto final.

Basada en una arquitectura proxy, Zero Trust funciona en línea e inspecciona todo el tráfico a velocidad de línea, incluido el tráfico cifrado, realizando análisis exhaustivos de datos y amenazas.

Proteger los datos mediante políticas basadas en el contexto

La confianza cero aplica la identidad del usuario y la postura del dispositivo para verificar los derechos de acceso, utilizando políticas empresariales granulares basadas en el contexto, incluido el usuario, el dispositivo, la aplicación solicitada, así como el tipo de contenido.

Las políticas son adaptativas, lo que significa que a medida que cambia el contexto, como la ubicación o el dispositivo del usuario, los privilegios de acceso del usuario se reevalúan continuamente.

Reducir el riesgo eliminando la superficie de ataque

Zero Trust conecta a los usuarios directamente con las aplicaciones y recursos que necesitan y nunca los conecta a redes.

Al permitir conexiones uno a uno (usuario a aplicación y aplicación a aplicación), la confianza cero elimina el riesgo de movimiento lateral e impide que un dispositivo comprometido infecte otros recursos de la red.

Con Zero Trust, los usuarios y las aplicaciones son invisibles a Internet, por lo que no pueden ser descubiertos ni atacados.

Ventajas de adoptar la confianza cero

  • Reduce eficazmente el riesgo empresarial y organizativo

Como vimos anteriormente, Zero Trust asume que todas las aplicaciones y servicios son maliciosos y no se les permite comunicarse hasta que puedan ser verificados positivamente por sus atributos de identidad.

Se trata de propiedades inmutables de los propios programas o servicios que cumplen principios de confianza predefinidos, como los requisitos de autenticación y autorización.

Por tanto, la confianza cero reduce el riesgo porque revela qué hay en la red y cómo se comunican esos activos. Además, a medida que se crean líneas de base, una estrategia de confianza cero reduce el riesgo eliminando el software y los servicios sobreaprovisionados y comprobando continuamente las “credenciales” de cada activo en comunicación.

  • Proporciona control de acceso en entornos de nube y contenedores

Los mayores temores de los profesionales de la seguridad a la hora de trasladarse a la nube y utilizarla son la pérdida de visibilidad y la gestión del acceso.

Con una arquitectura de seguridad de confianza cero, las políticas de seguridad se aplican en función de la identidad de las cargas de trabajo de comunicación y se vinculan directamente a la propia carga de trabajo.

De este modo, la seguridad permanece lo más cerca posible de los activos que requieren protección y no se ve afectada por construcciones de red como direcciones IP, puertos y protocolos. Como resultado, la protección no sólo sigue la carga de trabajo donde intenta comunicarse, sino que permanece inalterada incluso cuando cambia el entorno.

  • Ayuda a reducir el riesgo de violación de datos

Como la confianza cero se basa en el principio del menor privilegio, toda entidad, usuario, dispositivo, carga de trabajo, se considera hostil.

Como resultado, se inspecciona cada solicitud, se autentifica a los usuarios y dispositivos y se evalúan los permisos antes de conceder la “confianza”, y esta “fiabilidad” se reevalúa continuamente a medida que cambia cualquier contexto, como la ubicación del usuario o los datos a los que se accede.

Si un atacante consigue entrar en la red o en una instancia de la nube a través de un dispositivo comprometido u otra vulnerabilidad, ese atacante no tendrá la capacidad de acceder o robar datos por no ser de confianza.

Además, no hay capacidad para moverse lateralmente debido al modelo de confianza cero de crear un “segmento seguro de uno”, lo que significa que no hay ningún lugar al que un atacante pueda ir. El acceso está siempre bloqueado.

  • Apoya las iniciativas de cumplimiento

La confianza cero protege a todos los usuarios de Internet y las conexiones de carga de trabajo para que no puedan ser expuestos ni explotados. Esta invisibilidad hace que sea más sencillo demostrar el cumplimiento de las normas de privacidad, como la Ley General de Protección de Datos (GDPR) y otras normativas, y da lugar a menos hallazgos en las auditorías.

Además, con la segmentación de confianza cero (microsegmentación), las organizaciones tienen la capacidad de crear perímetros en torno a determinados tipos de datos sensibles mediante controles precisos que mantienen los datos regulados separados de otra información no regulada.

Cuando llega el momento de una auditoría, o en caso de filtración de datos, una estrategia de segmentación de confianza cero proporciona una visibilidad y un control superiores sobre las arquitecturas de red planas que proporcionan acceso privilegiado.

Proteja su entorno con SafeNet Trusted Access y Zero Trust

Thales, en colaboración con Eval, ofrece servicios de autenticación sólidos y eficaces que permiten a las empresas aplicar políticas de autenticación coherentes en toda la organización, automatizando y simplificando el despliegue y la gestión de una propiedad distribuida de tokens, al tiempo que se protege un amplio espectro de recursos, ya sean locales, basados en la nube o virtualizados.

SafeNet Trusted Access es un servicio de gestión de acceso basado en la nube que combina la comodidad de la nube y el inicio de sesión único (SSO) en la web con la seguridad de acceso granular.

Mediante la validación de identidades, la aplicación de políticas de acceso y el inicio de sesión único inteligente, las organizaciones pueden garantizar un acceso seguro y cómodo a múltiples aplicaciones en la nube desde una consola de fácil navegación.

Las aplicaciones basadas en la nube desempeñan un papel vital a la hora de satisfacer las necesidades de productividad, operativas y de infraestructura de la empresa. Sin embargo, el reto de gestionar las múltiples identidades en la nube de los usuarios aumenta a medida que se utilizan más aplicaciones en la nube.

Cada nuevo servicio que se añade a la nube de una organización dificulta la visibilidad unificada de los eventos de acceso y aumenta el riesgo de cumplimiento.

Los usuarios se esfuerzan por mantener innumerables nombres de usuario y contraseñas, mientras que abundan las incidencias en el servicio de asistencia que exigen restablecer las contraseñas. Y con las aplicaciones en la nube protegidas por defecto sólo con contraseñas estáticas débiles, aumenta el riesgo de que se produzca una filtración de datos.

Ventajas de SafeNet Trusted Access

SafeNet de confianza Acceso previene las violaciones de datos y ayuda a las organizaciones a cumplir los requisitos y normativas, como la Ley General de Protección de Datos (GDPR), permitiéndoles migrar a la nube de forma sencilla y segura. Las características más importantes son:

  • Flexibilidad en la implantación: instalación local o en la nube, migración posible en cualquier momento;
  • Reducción de los costes del servicio de asistencia mediante el portal de autoservicio SAS y un alto grado de automatización;
  • Protección para aplicaciones internas y en la nube;
  • Rápida implantación, fácil manejo y escalabilidad flexible;
  • Autenticación robusta para casi todas las plataformas y aplicaciones;
  • Integración mediante SAML, agentes, RADIUS o API;
  • Múltiples factores de autenticación para cada necesidad: tokens de hardware y software, SMS y mucho más;
  • Inscripción automatizada por Internet y correo electrónico;
  • Capacidad multicliente: de forma centralizada en toda la empresa, también con delegación;
  • Procesos certificados: ISO 27001, SSAE 16 SOC-Tipo 2.

SafeNet Trusted Access de Thales aporta seguridad al acceso y la autenticación mediante la estrategia Zero Trust

Con SafeNet Trusted Access, los clientes pueden autenticar el acceso a las API, reduciendo la superficie de amenazas en el entorno informático de una organización.

Aunque la adopción de API va en aumento, muchas organizaciones siguen dependiendo de sistemas locales para gestionar su negocio (por ejemplo, sistemas de RRHH y ERP), lo que hace que la gestión de accesos y la autenticación sean cada vez más complejas, al tiempo que repercuten negativamente en la experiencia del usuario.

Muchas organizaciones se enfrentan a una complejidad creciente en sus entornos informáticos

Muchas organizaciones se enfrentan al reto de aplicar una gestión moderna y uniforme de la autenticación y el acceso a estas aplicaciones.

SafeNet Trusted Access reduce el riesgo de filtración de datos al proporcionar a las organizaciones una amplia gama de autenticación y acceso basado en políticas. Esto proporciona a las empresas la agilidad necesaria para ofrecer seguridad y autenticación flexibles en todo su entorno.

En combinación con la mejor autenticación y seguridad de acceso de su clase, los clientes pueden ahora superar la complejidad, reducir los silos de acceso y prosperar a medida que llevan a cabo su transformación digital y en la nube.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Coches conectados: protección de datos en 3 pasos

Avanzamos con paso firme hacia un futuro en el que la alta conectividad se está convirtiendo en la norma del sector. Por eso la seguridad de los datos en los coches conectados se ha convertido en una preocupación.

Esto se debe en gran medida al aumento de la demanda de los consumidores, impulsada por la comodidad que pueden ofrecer los vehículos conectados a la IoT (Internet de las cosas).

Esta demanda de los consumidores tiene sentido si consideramos los beneficios a largo plazo de conducir o poseer vehículos conectados. He aquí algunas de ellas:

  • Un coche conectado mejora la experiencia de poseer o utilizar una amplia gama de aplicaciones y servicios que se emparejan a la perfección con el smartphone que posee el usuario;
  • La seguridad de pasajeros y conductores aumenta y los peligros se evitan más fácilmente;
  • El conductor tiene más control sobre el vehículo, así como sobre su diagnóstico a distancia;
  • Muchas tareas rutinarias, como aparcar, pueden automatizarse o automatizarse parcialmente;
  • Los posibles problemas del vehículo pueden detectarse mucho antes y se puede ahorrar dinero en combustible al elegir siempre la ruta más eficiente.

Temor de los consumidores a pesar de la innovación del coche conectado

Aunque se espera que el mercado mundial de los coches conectados supere los 219.000 millones de dólares en 2025, con un 60% de los vehículos conectados a Internet, el sector sigue afrontando retos en su intento de generalizarse debido a su principal inconveniente: el miedo de los consumidores a los ciberataques.

Todos sabemos que el aumento de dispositivos conectados, ya sean vehículos u otros aparatos, incrementa automáticamente el número de puntos de entrada y oportunidades para los delincuentes.

Teniendo en cuenta las consecuencias a menudo muy graves de este tipo de ataques, este temor de los consumidores es legítimo y debe ser abordado tanto por la industria de la IO, pero especialmente por los fabricantes de vehículos conectados si la industria quiere ganar la plena confianza de los consumidores y la adopción de sus productos y mantener sus datos seguros.

Estado actual de la seguridad de los coches conectados

De hecho, se están tomando medidas de protección para establecer normas de seguridad de los datos en otros ámbitos del intercambio de datos.

Por ejemplo, la Ley General de Protección de Datos (GDPR) ha marcado una diferencia significativa en la forma en que experimentamos la navegación web y cualquier interacción que implique el tratamiento de datos personales.

Sin embargo, actualmente no se exige a los proveedores de servicios IoT que cumplan ninguna ley o norma de seguridad adicional.

Mientras algunos piden una legislación gubernamental específica, ya hay varias empresas que trabajan en soluciones para aumentar la seguridad de los dispositivos conectados.

Aún no está claro cuál será exactamente el impacto sobre nuestra intimidad personal a medida que nos embarquemos en este futuro conectado. Lo que está claro, sin embargo, es que si los propios fabricantes de automóviles no intervienen con algunas tecnologías claras para evitar el pirateo, la mala gestión o las violaciones de la privacidad de los datos, la industria del coche conectado seguirá luchando por ser aceptada por el gran público.

¿Qué hacen actualmente los fabricantes de automóviles? Y lo que es más importante, ¿qué más hay que hacer para garantizar a los usuarios que sus datos están seguros?

¿Qué pueden hacer los fabricantes de automóviles para garantizar la seguridad de los datos en los coches conectados?

1. inversión en seguridad informática

Normalmente, los vehículos que estamos más acostumbrados a ver y conducir en el día a día no han sido equipados con ningún tipo de seguridad de hardware en la propia electrónica del coche.

Esto se debe a que el coche nunca se diseñó originalmente para tener un sistema abierto que pudiera conectarse a sistemas externos como dispositivos IoT. En cambio, el sistema del coche debe ser un sistema cerrado.

Por eso, en cuanto se conecta el vehículo a algo externo, no hay suficientes protecciones (por ejemplo, un cortafuegos) contra los malintencionados.

Esto se soluciona en los coches nuevos instalando algo llamado pasarela segura.

En el caso de los dispositivos IoT, no podría producirse ninguna interacción con el vehículo sin pasar antes por la pasarela segura, lo que haría mucho más seguro el intercambio de datos entre dos partes.

2. Inversión en seguridad del software

Con el continuo aumento de los incidentes de ciberseguridad, los fabricantes de automóviles necesitan incorporar un enfoque de la seguridad de los datos en los coches conectados que tenga en cuenta no sólo las exposiciones obvias en el software del coche, sino también las vulnerabilidades ocultas que pueden ser introducidas por los componentes de software de código abierto.

El código del software de los coches conectados es, cuando menos, extremadamente complejo: el software de un coche medio tiene alrededor de 100 millones de líneas de código.

Tanta complejidad conlleva muchas oportunidades de vulnerabilidades y un mayor riesgo de ataques maliciosos por parte de los ciberdelincuentes.

Hoy en día, no es raro oír hablar de malware diseñado específicamente para detectar fallos en el software de los automóviles.

Hoy en día, varios fabricantes de automóviles de renombre y sus proveedores de software despliegan herramientas de prueba que incluyen evaluaciones de seguridad en software estático y dinámico.

En los coches conectados, estas herramientas se utilizan para identificar errores de codificación que pueden dar lugar a vulnerabilidades del software y oportunidades para que piratas informáticos y delincuentes activen o desactiven determinadas funciones a distancia.

Aunque estas herramientas son eficaces para detectar fallos en el código escrito por el equipo interno de desarrolladores de los fabricantes de coches conectados. No son eficaces para identificar vulnerabilidades de código abierto en código de terceros.

Esto deja expuestos muchos de los componentes clave de las aplicaciones actuales, debido a que las crean desarrolladores que trabajan para proveedores externos de IoT en lugar de los propios fabricantes de automóviles.

3. Conocimiento y consentimiento del usuario

Además de proteger el hardware y el software del vehículo, es importante insistir en la responsabilidad de los fabricantes de coches conectados de alertar a los usuarios sobre la importancia de qué dispositivos permiten conectar y con qué fin.

Aquí es donde hay que obtener el consentimiento del usuario y aplicar rigurosamente normativas como el GDPR.

Los terceros proveedores de IoT deben definir claramente por qué quieren interactuar con los coches conectados y qué piensan hacer con los datos que obtengan del automóvil, pero es tarea de los fabricantes garantizar a los usuarios la seguridad de sus datos.

Alianza tecnológica entre Eval y Thales: confianza en los coches conectados

Con la vista puesta en un futuro cada vez más conectado, podemos estar seguros de que la relación entre los vehículos y el IoT no hará sino aumentar en complejidad.

Con un enfoque dedicado a la privacidad y seguridad de los datos, se puede mitigar significativamente cualquier riesgo de ciberataque o uso indebido de los datos en los coches conectados.

La industria del IoT está creciendo a un ritmo exponencial en estos momentos. Las empresas automovilísticas tradicionales deben dar prioridad a la seguridad.

Este planteamiento es necesario para aprovechar los enormes avances que la tecnología puede aportar a la vida de los conductores y usuarios de la carretera gracias a los vehículos conectados.

Con más de 20 años de experiencia en la conexión de vehículos, Eval y los clientes de Thales se benefician de su posición de liderazgo en la normalización de la conectividad móvil, prestando servicio a más de 450 operadores móviles de todo el mundo.

Las soluciones globales de conectividad y gestión remota del automóvil reducen en gran medida la complejidad de la cadena de suministro para los fabricantes de automóviles, al tiempo que facilitan la experiencia del usuario final durante los largos ciclos de vida de los vehículos.

Las soluciones de Eval y Thales permiten el uso de suscripciones de usuario final para servicios de infoentretenimiento en movilidad y proporcionan la capacidad técnica para la conectividad infoentretenimiento/telemática.

Aprovechando la experiencia probada y avanzada en seguridad digital e IoT, Thales Trusted Key Manager proporciona a los fabricantes de automóviles conectados soporte para la transformación digital, garantizando la seguridad de extremo a extremo del ecosistema automotriz.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.