De la PKI a la criptoagilidad: creación de un modelo de madurez para la confianza digital
La transformación digital ha incrementado drásticamente el número de identidades que las organizaciones deben proteger: usuarios, dispositivos, aplicaciones, API y cargas de trabajo. En el centro de este ecosistema de confianza se encuentra la Infraestructura de Clave Pública (PKI). Pero la PKI por sí sola ya no es suficiente. Tal y como se destaca en la perspectiva de Excedo sobre la confianza digital, la automatización de certificados se ha convertido en una necesidad empresarial, no solo en una mejora de TI. Con la reducción de la vida útil de los certificados y la rápida evolución de las amenazas, las organizaciones deben ir más allá de la gestión de certificados para alcanzar la criptoagilidad. Este blog explora qué significa la criptoagilidad, por qué es importante y cómo las organizaciones pueden evolucionar a través de un proceso de madurez estructurado.
La confianza digital empieza con la PKI: por qué la automatización de certificados es ahora una necesidad empresarial
La confianza digital es la base de toda interacción empresarial moderna, desde los servicios de atención al cliente hasta los sistemas internos y las integraciones con socios. En el núcleo de esta confianza se encuentran la Infraestructura de Clave Pública (PKI) y los certificados que protegen las comunicaciones y verifican las identidades. Sin embargo, a medida que los entornos digitales se vuelven más complejos y los ciclos de vida de los certificados se acortan cada vez más, muchas organizaciones siguen dependiendo de procesos de gestión manuales. Esto genera riesgos ocultos que pueden provocar interrupciones inesperadas, brechas de seguridad y trastornos operativos. Para los líderes empresariales, esto ya no es solo una preocupación técnica: es una cuestión de resiliencia, protección de los ingresos y mantenimiento de la confianza de los clientes. La automatización se está convirtiendo rápidamente en algo esencial para obtener el control, reducir el riesgo y garantizar la continuidad de las operaciones digitales.
La desregulación supera al registro: cómo las empresas británicas de 1 libra facilitan el abuso de los números de serie de aplicaciones (ASN) a gran escala
La ciberdelincuencia no crece porque los atacantes sean sofisticados. Crece porque la infraestructura de la que dependen es fácil de obtener, barata de mantener y aún más fácil de reemplazar. El sector ya ha aprendido esta lección en el ámbito de los dominios. Los controles de identidad deficientes permitieron abusos a gran escala. La respuesta fue clara: el simple bloqueo no funciona. El impacto real proviene de interrumpir la infraestructura en su origen. Ahora se repite el mismo patrón, pero un nivel más profundo. Los números de sistema autónomo (ASN) y las asignaciones de direcciones IP se utilizan cada vez más como base para una infraestructura de ciberdelincuencia resiliente. Y el punto de entrada no es técnico, es administrativo.
La interrupción es mejor que la inclusión en listas: por qué el cierre de dominios y la aplicación de la ley detienen la ciberdelincuencia en su origen
El phishing y el fraude habilitado por dominios no son «casos extremos» en el panorama actual de amenazas , sino que constituyen un punto de entrada principal. Los informes indican que el phishing sigue siendo el vector de intrusión inicial dominante en Europa, representando el 60 % de los casos en el período cubierto por el informe ENISA Threat Landscape 2025. En este contexto, la mayoría de las organizaciones siguen dependiendo en gran medida de controles pasivos: filtrado de correo electrónico, comprobaciones de reputación de URL y listas de abusos de terceros. Estos controles son importantes, pero no acaban con la amenaza. Señalan la infraestructura maliciosa, pero no la eliminan.
Guía empresarial para proteger sitios web, aplicaciones y API frente a amenazas
En el panorama digital actual, la presencia online de una marca va mucho más allá de un simple sitio web. Las empresas suelen mantener numerosos puntos de contacto digitales, entre los que se incluyen múltiples sitios web, aplicaciones móviles, aplicaciones web y API que conectan numerosos servicios y sistemas. Si bien este ecosistema digital permite operaciones eficientes y una mejor experiencia para el cliente, también presenta una superficie de ataque ampliada que los ciberdelincuentes explotan activamente. El coste de dicha explotación puede ser extremadamente alto. Más allá de las pérdidas económicas inmediatas de un ataque exitoso, que en 2022 ascendieron a una media de 4,35 millones de dólares por cada violación de datos, las organizaciones también pueden enfrentarse a daños a largo plazo en su reputación, pérdida de la confianza de los clientes, sanciones reglamentarias y posibles responsabilidades legales si no se protegen adecuadamente.
Dirección corporativa
Jan Stenbecks torg 17
164 40 KISTA
SUECIA
