Productos hardware para protección de Internet

El comercio electrónico está creciendo más allá de todas las expectativas y se espera que sobrepase 1 billón de dólares en el año 2003 (cálculo estimado por International Data Corp. 1999).

Los negocios electrónicos que no están preparados para el éxito y el consiguiente tráfico Web, en continuo crecimiento, perderán inevitablemente clientes que se irán a la competencia cuando sus Webs se sobrecarguen. Los clientes piden niveles de servicio más altos, incluso en los picos de máximo tráfico. A fin de conseguir el éxito, un e-comercio debe poder ofrecer un servicio inmediato, discreto y protegido.

PROTEGIENDO EL FUTURO DEL COMERCIO ELECTRONICO
Para ofrecer el mejor servicio al cliente, con el mínimo retraso, las empresas de comercio electrónico recurren a los aceleradores hardware para hacer más rápidas las transacciones electrónicas protegidas. Además, al no tener que procesar el software de codificación del servidor, los aceleradores hardware liberan recursos del sistema para optimizar el uso de las aplicaciones.
La mayoría del e-comercio protegido se realiza mediante el uso extendido de Certificados Digitales basados en lo que se denomina sistemas de codificación de "clave pública" y se utilizan para autentificar a los que toman parte en una transacción. La principal amenaza es la vulnerabilidad que los sistemas de e-comercio tienen contra las agresiones técnicas, que implican el robo y uso indebido de los datos del ordenador. Los productos hardware y software específicos están diseñados especialmente para hacer frente a esta necesidad de una mayor protección de datos.
En el entorno actual del e-comercio basado en Internet, la protección de los datos del cliente, como son los números de las tarjetas de crédito y otra información personal, es un tema prioritario tanto para los usuarios, como para los comerciantes. Aunque el cliente será, por lo general, la última víctima del éxito de un ataque, el comerciante es el objetivo de estas agresiones y comparte la responsabilidad de intentar evitarlas. La clave privada, el homólogo secreto de la clave pública de un Certificado Digital, se usa universalmente para la autentificación y codificación en los servidores Web y con frecuencia protege transacciones de millones de dólares. Si se compromete la protección de esta clave privada, las posibles consecuencias podrían ser devastadoras tanto para la organización de la empresa como para sus clientes.

AGRESIONES Y CONTRAMEDIDAS
Las agresiones a los servidores Web han pasado a ser noticia diaria en todos lo medios de comunicación. En un estudio reciente sobre el crimen informático CSI/FBI (1999), el 33% de las compañías informaron de intrusiones externas en el servidor Web y un 50% informaron del acceso interno no autorizado. Una investigación más reciente ha demostrado que un agresor puede descubrir y copiar claves privadas almacenadas usando sólo el software de un servidor Web "protegido" en menos de un minuto.
Ningún sistema puede estar exento de un agresor decidido. Sin embargo, hay varias medidas que pueden introducirse para reducir el riesgo de compromiso de clave privada al mínimo. Las medidas de software, como codificación, protección antipirata, detección de intrusiones y autentificación de contraseña, ofrecen un alto grado de fiabilidad. Pero, la forma más efectiva de asegurar la protección de las claves privadas, críticas para el negocio, es eliminarlas del servidor Web y almacenarlas en un hardware protegido.

FUNCIONES DE GESTION DE CLAVE
Dicho hardware se diseña de manera que ofrezca lo más nuevo en flexibilidad y escalabilidad, sin tener que comprometer la protección. Debe permitir el añadir, eliminar, compartir, archivar o recuperar todos los módulos de protección, juegos de tarjetas inteligentes y claves, en cualquier momento y en todo el sistema operativo soportado. Esta flexibilidad permite que un hardware se adapte para satisfacer las necesidades, cada vez más numerosas, de protección de los datos con el tiempo.
La solución que cualquier empresa puede utilizar, tiene que incorporar una protección fácil de usar que permita:
• Gestión segura de la infraestructura de claves.
• Enfoque seguro y sólido sobre políticas de recuperación para la gestión de claves.
• Control flexible y depurado de la protección de claves compartiendo secretos "k de n" por medio de tarjetas inteligentes.
• Migración de claves del software al hardware protegido.
• Gestión del ciclo de duración de las claves de aplicación fácil de administrar.
• Separación de las funciones del administrador y del operador realizadas mediante tarjetas inteligentes.

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital