Red Seguridad 099

42 red seguridad cuarto trimestre 2022 protagonista segurTIC de datos (mediante el RGPD), la banca abierta (PSD2) y la identificación electró- nica y el servicio de confianza (eIDAS). Como Common Criteria, eIDAS es un facilitador de la confianza entre las partes implicadas. Puede utilizarse, por ejemplo, para la expedición de pasa- portes y documentos de identidad, así como para transacciones comerciales legalmente vinculantes a través de las fronteras en Europa, al facilitar firmas electrónicas cualificadas y sellos de tiempo. Es fundamental para la trans- formación de los procesos basados en papel a los electrónicos y, con el uso de HSM, proporciona la seguridad, fiabili- dad y trazabilidad necesarias, así como el archivado a largo plazo. Con nuestra oferta contribuimos a la digitalización segura en Europa y en el mundo. La posibilidad de utilizar la computa- ción cuántica en entornos empresaria- les parece cada vez más cercana, pero para ello serán necesarias fórmulas criptográficas mucho más robustas que las actuales. ¿Cuál es su perspec- tiva de futuro sobre esta tecnología en términos de seguridad? Es muy probable que los ordenadores cuánticos sean lo suficientemente po- tentes como para romper la criptografía asimétrica actual, utilizada para muchas actividades cotidianas como el cifrado del correo electrónico, la comunicación VPN, las conexiones TLS (por ejemplo, para acceder a páginas seguras de Inter- net), etcétera. Esta amenaza no se limita a una industria específica, sino que su- pone un riesgo para cualquier empresa u organización. Es más, cualquiera podría almacenar comunicaciones encriptadas hoy en día y, una vez que los ordenadores cuánti- cos sean lo suficientemente potentes como para romper la criptografía, será capaz de descifrar la información con- fidencial. Por ello, los gobiernos y las empresas deben reaccionar hoy mismo y empezar a utilizar la criptografía post- cuántica, que se está estandarizando actualmente. Los HSM están perfectamente equipa- dos y, de hecho, ya ofrecen criptografía postcuántica (PQC). Además de desple- gar HSM PQC y tecnología de gestión de claves, hay otro aspecto importante tanto para las empresas como para los gobiernos: es importante comprender qué datos deben protegerse y durante cuánto tiempo. Además, hacer un inven- tario de la criptografía que ya se utiliza en la actualidad es igualmente impor- tante para la estrategia de migración y la agilidad criptográfica. ¿Cómo podrá Utimaco resol- ver las necesidades de sus clientes en relación con la informática cuántica? Utimaco ya proporciona ex- tensiones a sus HSM, utilizan- do algoritmos que se encuen- tran entre los finalistas del NIST, a los que se sumarán nuevos algoritmos a medida que se estandaricen. Las so- luciones de gestión de claves y PKI complementan la oferta. En general, ¿cómo pueden ayudar los HSM a la seguri- dad en el entorno de tecno- logías como 5G o IoT? Los HSM proporcionan la raíz de con- fianza segura en muchas industrias. En 5G ayudan a autenticar a los usuarios móviles y a asegurar la comunicación. Asimismo, la virtualización está en el centro de la migración al 5G. La vir- tualización también puede asegurarse mediante HSM. En IoT, el HSM puede ayudar a aflo- jar el air-gapping de la producción y proporcionar una migración segura a la nube. Del mismo modo, pueden ayudar a dotar a los dispositivos IoT de una identidad y facilitar la gestión segura a lo largo de su ciclo de vida. Como raíz de confianza central, permi- ten la seguridad de cualquier caso de uso y proceso basado en la tecnología digital. “Utimaco destaca por proporcionar la raíz de la confianza para la sociedad digital”

RkJQdWJsaXNoZXIy MTI4MzQz