Pablo Juan: HSM Utimaco asegura activos sensibles en blockchain
Pablo Juan: HSM Utimaco asegura activos sensibles en blockchain

Pablo Juan: «el HSM de Utimaco asegura todos los activos sensibles en blockchain»

Pablo Juan Mejía, director de Utimaco para España y Latinoamérica, explica a Observatorio Blockchain que su compañía ha desarrollado un HSM especializado que asegura todos los activos sensibles en la blockchain, así como sus diferentes aplicaciones. Utimaco es un proveedor líder de plataformas globales de soluciones y servicios fiables de ciberseguridad y cumplimiento normativo. Cuenta con sedes en Alemania y Estados Unidos y oficinas subsidiarias en España y México, entre otros países.

Pablo Juan Utimaco

Blockchain es una tecnología emergente en muchas industrias. ¿Qué solución está aportando Utimaco al respecto y cómo es su funcionamiento?

Utimaco ha desarrollado un HSM especializado que asegura todos los activos sensibles en la blockchain y sus diferentes aplicaciones, ofreciendo un módulo de seguridad de hardware (HSM), llamado Block-safe. En detalle, cumple dos funciones principales en una cadena de bloques. En primer lugar, el HSM genera las claves criptográficas necesarias para el proceso de la cadena de bloques. Esto incluye el soporte de funciones criptográficas, curvas elípticas específicas de blockchain y la creación de firmas digitales que se utilizan para la parte de verificación y aprobación de transacciones de la cadena de bloques.

Utimaco apuesta por la ciberseguridad en el sector del automóvil

En segundo lugar, el HSM desarrollado por Utimaco proporciona un entorno reforzado y protegido contra manipulaciones para todos los activos relacionados con blockchain que necesitan protección para claves privadas, contratos inteligentes, billeteras y otros activos digitales de blockchain. Los pares de claves asimétricas utilizados en estos procesos se generan dentro de los límites seguros del HSM protegido contra manipulaciones. Además, almacena todos los activos sensibles de la cadena de bloques, como claves privadas, activos digitales, contratos inteligentes o carteras. Como solución totalmente centrada en la seguridad de Blockchain, proporciona algoritmos certificados relacionados con blockchain (BIP-32, BIP-44, SLIP-0010) y soporta DLT integrada (Distributed Ledger Technology).

Procedimientos sólidos de KYC

¿Cómo puede ayudar la ciberseguridad al control del blanqueo de capitales y otros actos delictivos?

El blanqueo de dinero implica disfrazar los verdaderos orígenes del dinero obtenido ilegalmente, para que parezca legítimo. Ante esta vulnerabilidad del sistema financiero, la ciberseguridad juega un papel crucial. La ciberseguridad ayuda a detectar y bloquear actividades de blanqueo de capitales a través del acceso no autorizado a información financiera confidencial, lo que garantiza que las transacciones sean legítimas y rastreables. Para ayudar a mitigar el lavado de dinero mediante medidas de ciberseguridad en Utimaco recomendamos contar con procedimientos sólidos de KYC para verificar la identidad de los clientes. Esto implica utilizar métodos de autenticación sólidos y validar la información del cliente con fuentes confiables.

En segundo lugar, es importante realizar un análisis de blockchain para transacciones de criptomonedas y rastrear así el
movimiento de fondos. La transparencia de blockchain se puede utilizar para monitorear e identificar transacciones sospechosas. La tercera cuestión que aconsejamos es la implementación de cifrado sólido para la protección de datos financieros confidenciales. Es decir, cifrar los datos, tanto en tránsito como en reposo, para garantizar la seguridad durante todo su ciclo de vida y evitar los accesos no autorizados.

Conozca a su cliente

También recomendamos disponer de sistemas que brinden monitorización en tiempo real de las transacciones financieras y generen alertas de actividades sospechosas. Esto permite tomar medidas inmediatas para investigar y prevenir un posible blanqueo de dinero. Aplicar la autenticación multifactorial para el acceso a sistemas y datos confidenciales, lo que dificultará el acceso de personas no autorizadas.

En definitiva, podemos decir que los programas contra el lavado de dinero incluyen diferentes disciplinas, y la mayoría de ellos siguen el principio llamado «Conozca a su cliente». Este principio requiere procesos de verificación ampliados para la identidad de los clientes y los documentos relacionados. Estos procesos de verificación se pueden realizar con una infraestructura de clave pública y verificación de documentos mediante la emisión y verificación de firmas electrónicas cualificadas. Además, también están disponibles varias soluciones de ciberseguridad para la recopilación y protección de datos confidenciales de los usuarios.

 ¿Qué relación existe entre criptoagilidad y tecnología blockchain?

Con un mínimo avance de la criptografía post cuántica, los atacantes pueden llegar a vulnerar la seguridad de las claves que hoy en día protegen sistemas como blockchain. Por ello, contar con soluciones de seguridad hardware cripto-agiles que se anticipen a esta situación y siempre nos ofrezcan los algoritmos adecuados para no comprometer la seguridad de los entornos de blockchain es fundamental para la supervivencia de nuestros datos.

Ataques cuánticos

El término “criptoagilidad” describe la capacidad de adoptar, de forma proactiva, métodos criptográficos que permitan estar mejor preparados ante un cambio futuro hacia la implementación de una seguridad resistente a ataques cuánticos. Un sistema de ciberseguridad se considera “criptoágil” si su sistema criptográfico se puede actualizar de forma sencilla, preferiblemente de manera automatizada, para volver a un estado más seguro o adaptarse a los nuevos estándares

¿Por qué la ciberseguridad es tan crucial para IoT?

Dado que IoT es uno de los desarrollos más importantes en todas las industrias, en Utimaco hemos desarrollado una amplia gama de soluciones de ciberseguridad para permitir una protección completa. Uno de los ejemplos más destacados para el IoT es la fabricación conectada, a menudo también llamada Industria 4.0. Este concepto plantea que no sólo las máquinas y las plantas de producción estén conectadas digitalmente, sino también otros puntos finales como el software, las bases de datos y los usuarios. Lo cual permite una total transparencia e información real sobre los parámetros de producción. Pero esta alta conexión implica enormes riesgos para el entorno conectado. Si no se asegura adecuadamente, cada entidad del entorno puede ser un posible punto de entrada para los atacantes, lo que podría conducir a la pérdida de datos o, en el peor de los casos, al secuestro completo del entorno de producción.

Inyección de claves

 ¿Qué soluciones aporta Utimaco en materia de tecnología de seguridad IoT?

Para tener seguridad completa en estas infraestructuras hiperconectadas, desde Utimaco ofrecemos soluciones especializadas. La base de este enfoque de seguridad holístico es la generación y el almacenamiento seguros de claves criptográficas, que se utilizan para diferentes procesos de ciberseguridad. Una de esas soluciones es la inyección de claves. Al inyectar claves criptográficas en dispositivos y componentes electrónicos se posibilita su autenticación fiable a lo largo de todo su ciclo de vida. Esto es aplicable tanto a las piezas producidas, como a las propias plantas de producción. Además, las identidades digitales únicas permiten las actualizaciones Over the Air (OTA), que son importantes para mantener la seguridad y el software al día.

La producción inteligente y la OTA (Over the Air) son temas de gran importancia en la automoción.¿Proporciona Utimaco soluciones especializadas para esta industria?

¡Ya lo creo! Con el crecimiento de los sistemas interconectados, los vehículos modernos están controlados por sistemas electrónicos. Estos sistemas electrónicos constan de diversos programas informáticos y conectividad que permiten a los vehículos disponer de características y servicios específicos; sin embargo, también conlleva un aumento de las amenazas de ataques maliciosos. La forma óptima de proteger los dispositivos y la comunicación es proporcionando identidad a los dispositivos, asegurando las comunicaciones y permitiendo la autenticación donde y cuando sea necesario. Esto también es posible gracias a las claves de encriptación. La seguridad de las claves de cifrado contribuye a generar confianza en los dispositivos conectados.

Comunicación de vehículo a vehículo

¿Cuáles son otros casos de uso cuando se habla de Automoción y Ciberseguridad?

Otros casos de uso que estamos asegurando en automoción son en términos de comunicación V2V (comunicación de vehículo a vehículo), V2I (comunicación de vehículo a infraestructura, por ejemplo, conectar el teléfono móvil con el coche) o V2X (comunicación de vehículo a todo), comunicación MACsec en el coche, retención de datos, seguridad de la clave digital del coche o aprovisionamiento de eSIM. Como esto implica un enorme intercambio de información, la seguridad tiene que ser la máxima prioridad para proteger tanto la comunicación como los datos (privados) de los usuarios. Comprendiendo este reto, Utimaco desarrolló Automotive Trust Suite, un paquete de soluciones único que asegura las claves basadas en Módulos de Seguridad de Hardware (HSM) para todos los casos de uso de ciberseguridad en automoción, a la vez que cumple con los requisitos específicos de conformidad de la industria.

Comparte esto:
Esta web utiliza cookies. Puedes ver aquí la Política de Cookies. Si continuas navegando estás aceptándola    Ver
Privacidad