Seguridad Cibernética

Estimados miembros y amigos de Digital Innovation Alliance,

 

La tecnología digital ha tenido un gran impacto en el incremento de la eficiencia, seguridad, y tiempo de los usuarios, en el día a día. Una de las áreas en la que nuestra industria ha tenido un impacto significativo es en la seguridad cibernética, anclándose en la necesidad de protección de datos sensible y los mecanismos creados para generar acceso.

 

Los usuarios que, en algún momento, han perdido o le han robado su teléfono móvil, sienten más melancolía por la información almacenada que por el dispositivo. Esto se debe a que la mayoría de las veces esta información no puede ser remplazada. En casos así, los usuarios han tenido que transferir datos, contactos, o información de un celular a otro, por lo que entienden que en el mundo digital la información y el acceso a la misma vale más, incluso que el dispositivo. La pérdida, alteración, o vulnerabilidad de esos datos puede generar dificultades en el mundo real y digital. Es por eso, que resulta importante lograr mecanismos de protección que integren los niveles de acceso físico con el acceso lógico (Digital).

 

Históricamente, las tarjetas inteligentes han sido la herramienta más eficiente para lograr integrar el mundo físico con el mundo digital, a través del control de acceso. Podemos mencionar, la integración de los sistemas de control de acceso físico con los controles de acceso lógico, donde la antena de radio frecuencia se comunica con el chip para la apertura de barreras/puertas y, a través de contacto directo con el chip y un lector para el acceso de datos digitales. Cada uno determinando los niveles de acceso, seguridad, y criptografía requerida para el mundo físico y digital.

 

Al mismo tiempo, esta herramienta es muy útil para el almacenamiento de forma segura de los diferentes mecanismos de protección de datos, manejo de llaves criptográficas, e incluso datos biométricos. Resultando ser un componente importante para crear la integridad de datos, confidencialidad, autenticación, y no repudio. Temas abarcados en detalles en los cursos de entrenamiento de Digital Innovation Alliance y el Centro de Excelencia Digital – CED.

 

Hoy en día, la mayoría de las personas tienen un dispositivo móvil, donde guardan información confidencial del trabajo, empresas, banca, seguridad, contraseñas, etc. Estos dispositivos no operan en un área física definida de un banco, gobierno, hogar, donde se puede proteger la comunicación y los datos siendo transmitidos o compartidos criptográficamente entre diferentes usuarios.

 

¿Entonces cómo hacemos para la protección de datos en el móvil?

 

Esto nos empuja a crear colaboración con otros sectores donde un derivado de la tarjeta inteligente, conocido como elemento seguro enriquece la seguridad de estos dispositivos creando espacios protegidos de almacenamiento y ejecución de procesos. El elemento seguro, no solo protege a los usuarios de celulares en la protección de datos y ejecución de aplicaciones, sino también pueden ser útiles para la protección de las cosas, cuando nos transferimos al mundo del internet de las cosas (IoT).

 

El elemento seguro puede ser incorporado en diferentes equipos inteligentes, creando una protección única de acceso al dispositivo, servicios, y funcionalidades. Es una barrera adicional física para la protección de datos digitales, los cuales, facilitan esta transición al mundo, sin fronteras cibernético, donde los atacantes pueden encontrarse en cualquier parte del mundo. Los elementos seguros pueden ser integrados, incorporados, adaptados, o embutidos en cualquier dispositivo dependiendo de la necesidad del fabricante.

 

También existen otros elementos de seguridad virtual, los cuales complementan esta tecnología ampliando el espectro de protección de los dispositivos inteligentes, creando una plataforma de seguridad de módulo – TPM, tecnología para la seguridad aumentada móvil, y un ambiente de ejecución confiable – TEE.

 

En estos ecosistemas digitales se puede generar una credencial virtual, derivado o no de una tarjeta inteligente física para el acceso y protección de datos. La credencial virtual puede ser utilizado como medio de autenticación para el acceso de servicios de terceros, generar criptogramas, o restringir información confidencial. El uso y desarrollo de credenciales derivados cambiara para siempre el mundo digital, la ciberseguridad y el IoT.En conclusión, la data es solo tan valiosa como su protección. Si esta temática te genera interés, únete a la conversación afiliándote a Digital Innovation Alliance.