SG47 - Tecnología y Equipamiento para la Seguridad

50 CIBERSEGURIDAD locales, entre cuyos elementos clave se incluyen: • Cifrado de archivos y carpetas basado en software: Implementar un cifrado de datos fiable a nivel de archivos y carpetas es esencial para proteger los datos contra el acceso no autorizado y cumplir la normativa de protección de datos. Este enfoque garantiza que sólo el personal autorizado pueda acceder a los datos confidenciales, evitando así las filtraciones de datos. • Gestión de claves: el cifrado sólo es eficaz si las claves de encriptación se gestionan y almacenan de forma segura. Una gestión adecuada de las claves asegura que los datos sensibles permanezcan protegidos en tránsito, en reposo y durante su uso, garantizando el máximo nivel de seguridad de los datos. • Compartir archivos de forma segura: Los fabricantes necesitan a menudo colaborar con terceros y compartir datos. Las soluciones seguras para compartir archivos permiten a las empresas intercambiar datos sin SOBRE EL AUTOR Nils Gerhardt cuenta con 19 años de experiencia en el sector de la ciberseguridad. En su cargo actual, Nils es director de tecnología y jefe de producto de Utimaco, y miembro del consejo de supervisión de ISITS AG. Antes de incorporarse a Utimaco, Nils trabajó en Giesecke + Devrient en varios puestos de dirección ejecutiva con responsabilidades regionales y globales en Alemania, Canadá y EE UU. Como presidente del consejo de GlobalPlatform, una organización industrial mundial, Nils reunió a las principales empresas y dirigió los esfuerzos de colaboración para establecer normas para servicios y dispositivos digitales mundiales seguros. riesgo de interceptación de estos, lo que garantiza la confidencialidad de la información. • Criptografía post cuántica: Ante la inminente amenaza de la computación cuántica, la criptografía post-cuántica ofrece algoritmos criptográficos fuertes y resistentes a la cuántica para el cifrado y las firmas digitales. Esto garantiza que los datos permanezcan seguros incluso ante futuros avances tecnológicos. • Módulos de seguridad de hardware (HSM) para casos de uso general: Los HSM permiten la generación, el almacenamiento y el intercambio de claves, al tiempo que satisfacen diversos requisitos de rendimiento y seguridad física. También desempeñan un papel crucial en el cumplimiento de los mandatos reglamentarios y las normas de seguridad específicas del sector. • Tokenización: La tokenización sustituye los datos sensibles por tokens no sensibles, lo que permite realizar operaciones empresariales seguras sin necesidad de compartir información confidencial. Este enfoque salvaguarda los datos personales y sensibles al tiempo que garantiza la eficacia operativa. • Código y firma de documentos: La firma de código permite a las organizaciones demostrar la fiabilidad de su software, y los usuarios finales pueden verificar la autenticidad de los archivos y el código de los programas. Esto es esencial para garantizar que sólo se utiliza software legítimo e inalterado en los procesos de fabricación. Dado que no existe una solución única para los centros de fabricación habilitados para IoT, tampoco existe una solución única para su seguridad. Puesto que tan solo un sensor con actualizaciones de seguridad desfasadas puede dejar al descubierto toda una red, es necesario que exista una operación de seguridad digital muy activa, que trabaje en múltiples niveles dentro de la empresa, con los proveedores y recurriendo a expertos externos para garantizar que todo funciona. La adopción de la digitalización y las tecnologías IoT por parte de la industria manufacturera ha traído consigo oportunidades inigualables de crecimiento y eficiencia. Sin embargo, el aumento de la generación de datos y las amenazas externas hacen necesarias soluciones sólidas de seguridad de datos in situ. Estas soluciones permiten a los fabricantes proteger sus datos confidenciales, cumplir la normativa sobre protección de datos y fomentar la confianza en sus operaciones. Al incorporar el cifrado, la gestión de claves, el intercambio seguro de archivos, la criptografía post-cuántica, los HSM, la tokenización y la firma de código a su arsenal de ciberseguridad, las empresas manufactureras pueden asegurar su futuro al tiempo que abrazan la era digital. n

RkJQdWJsaXNoZXIy Njg1MjYx